2020/09/07

发布于 2020-09-07  99 次阅读


[RoarCTF 2019]Easy Java

前言:

WEB-INF/web.xml泄露,当使用nginx部署jsp应用时,nginx默认没有禁止web.xml的访问。

链接

解题:

首先先看看当前页面,有一个Login和一个Help链接,查看控制台和cookie以及响应头,似乎并没有什么特别的地方,那就先看看Help页面,

接下来就有点蒙蔽,开始看wp了,主要的问题是get请求居然不行,必须要用post请求。

那么根据前面的教程,获取WEB-INF/web.xml文件,

可以看见flag文件,

那么接下来请求filename=WEB-INF/classes/com/wm/ctf/FlagController.class

可以看见

其中有一段明显的base64加密后的信息,解码后就是flag

 

[网鼎杯 2020 青龙组]AreUSerialz

前言:

php伪协议 链接

file_get_contents()

该函数在上文的链接中有所提及,可以利用该协议进行文件的读取

https://www.cnblogs.com/Cl0ud/p/12874458.html


我是谁?我在哪?我正在做什么?