工具:hackbar发包,bp抓包。
解题步骤:【该网站有时候send不了数据,只能销毁靶机重试】
-
这里的登录界面是个天坑【迷魂弹】
-
直接点击help,然后进行打开hackbar——通过post请求,再通过bp抓包,或者直接把web.xml下载下来。
filename=WEB-INF/web.xml
-
分析web.xml 这里有个flagcontroller 他是class文件。
-
抓取flagcontroller.class文件。和第3步一样,先hackbar通过post请求【要是再hackbar中execute不动,重新刷新该网址,如还是不行销毁靶机,重开】,进行bp抓包——send到repeater去,然后看repeater的响应。
filename=WEB-INF%2Fclasses%2Fcom%2Fwm%2Fctf%2FFlagController.class
-
base64解码,遇到==要察觉一下,很大可能是base64的编码,我这里再kali中解码,也可以找线上工具解码。
echo "ZmxhZ3s2ZmY0YjgyOC04ODMwLTRiZTYtYmNhZi0wOGZhZDczZTI4Yzd9Cg==" | base64 -d
-
知识点
/WEB-INF/web.xml:Web应用程序配置文件,描述了 servlet 和其他的应用组件配置及命名规则。
/WEB-INF/classes/:含了站点所有用的 class 文件,包括 servlet class 和非servlet class,他们不能包含在.jar文件中。【所以flagcontroller才中这里下载】
/WEB-INF/lib/:存放web应用需要的各种JAR文件,放置仅在这个应用中要求使用的jar文件,如数据库驱动jar文件。
/WEB-INF/src/:源码目录,按照包名结构放置各个java文件。
/WEB-INF/database.properties:数据库配置文件 。