BUUCTF-roarCTF做题笔记


2019 Easy Java

  1. 点击help,抓包

image-20220207104928262

image-20220207105150512

  1. 改成POST方法,可以读取到文件

image-20220207105345075

  1. 去掉参数,有信息泄漏,一个相关的类

image-20220207105427638

  1. 读取WEB-INF下的web.xml文件

image-20220207105646620

  1. 读取Flag类中得到文件

image-20220207105732393

base64解码得到flag


文章作者: 尘落
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 尘落 !
评论
  目录