可以看到/Flag对应的路径为/WEB-INF/classes/com/wm/ctf/FlagController.class 下载该文件 该文件是编译后的JAVA程序,因此我们可以使用JAVA在线反编译网站对其反编译,得到源码 显然这是一个base64编码的字符串,解码得到flag。 总结 WEB-INF是Java的WEB应用的安全目录。如果想在页面中直接访问其中的文件,必须通过web....
打开你在步骤1中创建的Java项目,并按照以下步骤编写代码: 在项目中创建一个新的Java类。右键单击项目,选择“New” -> “Class”,输入类名称(例如“BuuctfEasyJava”)并点击“Finish”。 publicclassBuuctfEasyJava{publicstaticvoidmain(String[]args){System.out.println("buuctf Easy Java");}} 1. 2. 3. ...
尝试直接访问/WEB-INF/web.xml,未找到文件 burp抓包,将刚才帮助文档包含文件,修改为WEB-INF/web.xml,然后还要将请求方式修改为POST 简单来说,java web是基于Tomcat服务器搭建的,通过servlet来开发。 狭义来说servlet是指Java语言实现的一个接口。 可以看到servlet标签属性中有flag的字样,但不知道怎么访问。 补充知识...
select*/ 1,(select group_concat(passwd) from users),3,4查看字段passwd的内容,得到一段md5值3c9909afec25354d551dae21590bb26e38d53f2173b8d3dc3eee4c047e7ab1c1eb8b85103e3be7ba613b31bb5c9c36214dc9f14a42fd7a2fdb84856bca5c44c2解密得到123,这是前面注册用户时自己设置的密码 通过分析上面得到的4个...
javaweb里面的WEB-INF,干就完事了 WEB-INF/web.xml,哦对了,包的形式要手动改成post,为什么呢,因为上传下载这类的请求一般都是post 那么就拿到我们想要的东西了,/Flag由com.wm.ctf.FlagController进行处理 直接访问/Flag,500,看来还是要读取 文件路径WEB-INF/classes/com/wm/ctf/FlagController.class ...
[RoarCTF 2019]Easy Java [RoarCTF2019]EasyJava---Kuller_Yan 拿到题目,看到是登录框,习惯性sql注入半天。。啥也没有,help也没看懂。。没办法只能看wp 了解到WEB-INF是通过找到web.xml文件,推断class文件的路径然后直接class文件,在通过反编译class文件,得到网站源码。然后就是抓包,GET改成POST访问WEB-INF得到flag...
BUUCTFeasyre 拉入ida直接搜索flag得到flag{this_Is_a_EaSyRe} reverse 放入ida中,查看字符串 看到 thisisthe rightflag!双击进去查看伪代码 Str2可疑 再看伪代码多了一个if语句 根据这个吧o换成0得出flagflag{hell0_w0rld} [RoarCTF 2019]Easy Java ...
buuctf easyre是一道逆向工程题目,需要对给定的可执行文件进行静态和动态分析来获得答案。 首先,我们可以使用静态分析工具(例如IDA Pro)来查看可执行文件的伪代码。在这个过程中,我们可以逐步分析程序的逻辑,了解程序的运行机制。 接下来,我们可以使用动态分析工具(例如GDB或者OllyDbg)来动态调试可执行文件,观察程序的运...
BUUCTF---[RoarCTF 2019]Easy Calc1 1.题目描述 2.搜索网址是一个计算器,输入正常的运算,可以运算 3.查看源码,发现有一个calc.php 4.访问calc.php,代码提示用get方式传输num参数,但是过滤了\等等。 5.构造play load,发现了一个f1agg. num=print_r(scandir(chr(47)))...
首先通过IDA查找关键字符串定位主函数,然后逐步分析函数逻辑,包括读取输入、异或操作等。接着通过多次Base64解码和异或操作,最终得到了关键的flag。整个过程涉及数组寻址、条件判断和函数调用等技术细节,展示了CTF竞赛中常见的逆向工程技巧。最后附上了完整的Python代码实现,帮助读者理解和复现。