/WEB-INF/lib/:存放web应用需要的各种JAR文件,放置仅在这个应用中要求使用的jar文件,如数据库驱动jar文件 /WEB-INF/src/:源码目录,按照包名结构放置各个java文件。 /WEB-INF/database.properties:数据库配置文件
打开你在步骤1中创建的Java项目,并按照以下步骤编写代码: 在项目中创建一个新的Java类。右键单击项目,选择“New” -> “Class”,输入类名称(例如“BuuctfEasyJava”)并点击“Finish”。 publicclassBuuctfEasyJava{publicstaticvoidmain(String[]args){System.out.println("buuctf Easy Java");}} 1. 2. 3. ...
Easy Java 题目是登陆页面,查看源码,发现一个连接,跳转到帮助文档 之后构造连接访问,发现是java语句,帮助文档不存在 补充知识点: JAVA WEB目录结构 WEB-INF:Java的web应用安全目录; 此外如果想在页面访问WEB-INF应用里面的文件,必须要通过web.xml进行相应的映射才能访问; 敏感目录举例: /WEB-INF/web.xml:Web应用...
java.io.FileNotFoundException:{help.docx} 忙猜文件读取漏洞,结合题目中的easyjava,猜都不用猜 javaweb里面的WEB-INF,干就完事了 WEB-INF/web.xml,哦对了,包的形式要手动改成post,为什么呢,因为上传下载这类的请求一般都是post 那么就拿到我们想要的东西了,/Flag由com.wm.ctf.FlagController进行处理 直接访...
BUUCTF:[RoarCTF 2019]Easy Java 登录框弱密码admin/admin888即可登录 返回登录框,在下面有个help按钮 GET传参无果,尝试修改传参方式为POST 下载下来并无flag 查看是否存在WEB-INF/web.xml泄露 明显存在,可以读取到网站源码 读取FlagController.class filename=WEB-INF/classes/com/wm/ctf/FlagController.class...
此题源于BUUCTF,为一血题。分析步骤如下:首次提交表单,抓包查看,发现object参数Base64解码后转16进制为AC ED 00 05,提示序列化数据问题,后端可能进行反序列化操作,根据返回序列化数据判断为Jdk7u20的gadget。尝试cc链,使用java -jar ysoserial.jar CommonsCollections2 "ping 5rm6eg.dnslog.cn"|...
BUUCTF在线评测buuoj.cn/challenges#%5BWMCTF2020%5Deasycoherence 题目原始状态: 解题: 1、先提交表单抓个包看看 POST http://b956540f-2842-494c-9f65-de61f4691dbc.node4.buuoj.cn:81/read HTTP/1.1 Host: b956540f-2842-494c-9f65-de61f4691dbc.node4.buuoj.cn:81 Connection: keep-alive Cont...
0x01 easyre 拖入ida看代码,得到flag{this_Is_a_EaSyRe} 分析代码,如果局部变量分配没有失败,输入两个相等的整型数也是可以得到flag的 0x02 reverse1 文件打不开,拖入ida,shift+f12,搜索flag,跟进,交叉引用列表,f5来到源代码 前面str2的'o'换为‘0’,跟进str2为{hello_world},替换后{hell0_w0rld} 后面...
[BJDCTF2020]Easy MD5 打开靶机,页面中仅有一个输入框,提交一个数据发现其将数据使用 GET 方法传给变量 password。 在几次测试后网页并没有什么变化,因此 F12 检查一下,发现在响应头中含有一个特殊字段 hint,内容为一个 SQL 语句,提示数据传入后会进行 MD5 加密。可以传入字符串 ffifdyop 进行绕过,该字符串哈...
easyre 第一道题,题目提示非常简单的逆向并提供一个 zip 压缩包,下载本地解压后是一个 exe 可执行文件。尝试用 IDA 反编译,发现 flag 出来了。 感谢善待新人 reverse1 依然给了一个压缩文件,解压后依然是一个 exe 可执行文件,再次尝试用 IDA 反编译,这次没有一眼看到 flag 了,甚至连主函数都没有。于是 ...