代码编织梦想

打开环境之后是一个登录界面,账号密码可以爆破,admin/admin888,进入之后也没有什么东西

我们查看登录界面的源代码

猜测有任意文件下载漏洞

get请求死活下载不了东西,换成POST就可以了,不知道为什么,此处采用hackbar进行POST传输参数

下载了help.docx文档之后还是没有任何发现。

因为下载页面是Java页面,这里考察了java web的基础知识,这里贴上一个师傅的博客

ctf/web源码泄露及利用办法【总结中】
https://blog.csdn.net/wy_97/article/details/78165051
简单来说

WEB-INF主要包含一下文件或目录:
/WEB-INF/web.xml:Web应用程序配置文件,描述了 servlet 和其他的应用组件配置及命名规则。
/WEB-INF/classes/:含了站点所有用的 class 文件,包括 servlet class 和非servlet class,他们不能包含在 .jar文件中
/WEB-INF/lib/:存放web应用需要的各种JAR文件,放置仅在这个应用中要求使用的jar文件,如数据库驱动jar文件
/WEB-INF/src/:源码目录,按照包名结构放置各个java文件。
/WEB-INF/database.properties:数据库配置文件
漏洞检测以及利用方法:通过找到web.xml文件,推断class文件的路径,最后直接class文件,在通过反编译class文件,得到网站源码
所以我们首先读取初始化配置信息/WEB-INF/web.xml

下载了之后内容如图,并且里面显示了一个/Flag

读取class文件,没有java web的开发经验,所以这里只能跟着别的师傅的payload写了,应该是从web.xml里面推测出来classes下面的文件,从而进行读取对应的.class文件

filename=/WEB-INF/classes/com/wm/ctf/FlagController.class
POST下载文件

将其中的base64编码对应解码即可

RoarCTF2019 easy Java-爱代码爱编程

1.尝试登录 打开实例,首先出现了一个登录页面。考虑账号用admin,密码先尝试几个登录。提示wrong password,但是,这个页面的密码可以直接用暴力破解的方法得到。得出来用户名是admin,密码是admin888。 登录过去发现页面"flag is not here",页面没有啥有用的信息,回到登录页面,发现有个help链接。进去,发先报错

web-[RoarCTF 2019]Easy Java-爱代码爱编程

题目要点题目内容解题 题目要点 WEB-INF/web.xml泄露 WEB-INF主要包含一下文件或目录: /WEB-INF/web.xml:Web应用程序配置文件,描述了 servlet和其他的应用组件配置及命名规则。 /WEB-INF/classes/:含了站点所有用的 class 文件,包括 servlet class和非ser

RoarCTF 2019 Easy Java-爱代码爱编程

打开靶场,一个登陆界面,试了万能密码,行不通,点进help查看: 此时url:download,猜测是文件下载漏洞 burp抓包看下: 打开help.docx 哦豁,走远了 补充一下java web的目录结构敏感目录 (1) /WEB-INF/web.xml:Web应用程序配置文件,描述了 servlet 和其他的应用组件配置及命名规则。 (2) /WE

[BUUCTF][RoarCTF 2019]Easy Java-爱代码爱编程

[RoarCTF 2019]Easy Java 考点 WEB-INF/web.xml泄露 解题 打开是一个登陆界面,根据题目这是一道java题,我们先寻找本页面的信息,除了login之外还有一个help,点击跳转 /Download?filename=help.docx 内容为 java.io.FileNotFoundException:{

buuctf-[RoarCTF 2019]Easy Java(小宇特详解)-爱代码爱编程

buuctf-[RoarCTF 2019]Easy Java(小宇特详解) 1.先看题目 这里我尝试了万能密码和其他的sql注入的方法发现不行 2.点击一下help 提示:java.io.FileNotFoundException:{help.docx} 这里对WEB-INF进行一个简单的了解。 WEB-INF是java的WEB应用的安

web buuctf [RoarCTF 2019]Easy Java1-爱代码爱编程

考点: java web.xml配置文件漏洞 漏洞:【漏洞公告】Java web.xml 信息泄漏漏洞 - 阿里云安全产品和技术 - 阿里云 漏洞产生原因:通常一些web应用我们会使用多个web服务器搭配使用,解决其中的一个web服务器的性能缺陷以及做均衡负载的优点和完成一些分层结构的安全策略等。在使用这种架构的时候,由于对静态资源的目录或文件的映

[RoarCTF 2019]Easy Java详解wp-爱代码爱编程

[RoarCTF 2019]Easy Java java源码泄露 0x01初步尝试 看到登录第一反应是sql,试了一下,没什么进展。ctrl+u看到有个超链接,是help按键对应的链接。得到 java.io.FileNotFoundException:{help.docx} 发现help.docx的部分更改之后也可以回显,以为是注入捏(结果

BUUCTF WEB [RoarCTF 2019]Easy Java-爱代码爱编程

BUUCTF WEB [RoarCTF 2019]Easy Java 进入环境后尝试万能密码登录、SQL注入,无效果 点击help跳转,url为 /Download?filename=help.docx 回显为 java.io.FileNotFoundException:{help.docx} 使用伪协议下载help.docx文件失败,尝试使用

BUUCTF闯关日记--[RoarCTF 2019]Easy Java1-爱代码爱编程

这题说实话有好多新知识,关于JAVA的之前确实了解不够多,这里是考察web.xml泄露的 进入页面是这个样子 多收集一点信息,把F12按开刷新,看看请求头还有一些其他信息,看看源码,这一关请求头什么的没有什么信息,但是源码里有一个后缀docx的超链接,进去看看(其实就是下面那个help的超链接是同一个)  点开超链接后的页面 同

java包以及权限修饰符_asnowdream的博客-爱代码爱编程

Java包和权限修饰符 Java包什么是包?如何导包?IDEA如何自动化导包? Java权限修饰符什么是权限修饰符?权限修饰符的分类和具体作用范围: Java包 什么是包? 1.包是用来分门别类的管

linux上如何搭建java环境_java-呆萌老师的博客-爱代码爱编程

一 linux软件安装常用的方式对比 Linux下的软件安装,主要有如下三种,“正规”程度依次递减: 1、使用标准的yum/apt/yast包管理程序安装 2、使用标准rpm/deb或厂商自己的安装包(比如nVidia

windows10上运行magic keyboard和magic mouse_樱木之的博客-爱代码爱编程

windows10上运行magic keyboard和magic mouse并保持你的mac习惯 所有需要的软件和插件都可以在这里寻找到链接:https://pan.baidu.com/s/1Y8vjRnznqKP7f8d

计控实验(一)—— 数字滤波实验_阿健也会编程的博客-爱代码爱编程

太原理工大学计算机控制技术实验之数字滤波实验 数字滤波实验 实验原理实验内容实验线路图设计参考流程图 实验步骤及结果采样周期设计运行结果 思考题 实验原理 一般现场环境比较恶劣,干扰源比较多,消除和抑

springboot总结_e_nanxu的博客-爱代码爱编程

总结 一、Spring Ioc容器 就是将对象的创建放在Ioc容器中,从而可以随处调用 ​ 1.1 主要的接口,用于解析配置文件 ​ ① BeanFactory接口 ​ ② ApplicationContext

java语言的核心特点、特性&核心机制_超级西红柿鸡蛋面的博客-爱代码爱编程

Java语言的主要特点 1.跨平台性:所谓的跨平台性,是指软件可以不受计算机硬件和操作系统的约束而在任意计算机环境下正常运行。这是软件发展的趋势和编程人员追求的目标。之所以这样说,是因为计算机硬件的种类繁多,操作系统也各不相

为什么我的视频播放量上不去?_大 周 网 络的博客-爱代码爱编程

正在做自媒体视频的你有没有这个疑问:自己视频的播放量为什么一直上不去? 其实除了内容本身的质量外,还有很多外在因素,这些因素也很容易被新手们忽略,导致播放量一直上不去,收益自然也不会很高。 今天这期内容就来跟粉丝们分享一

【第四部分 | javascript 基础】1:js概述、变量及输入输出_graskli的博客-爱代码爱编程

目录 | 概述 | JS的书写位置 | 输入输出 | 变量 命名规范 基本使用 通过输入语句prompt把信息赋值给变量 | 数据类型 JS数据类型的特别 简单数据类型 简介 简单数据类型 Number 简单数据类型 String 简单数据类型 Boolean、Undefined、Null 获取类型 类型转换 |