Please enable Javascript to view the contents

[RoarCTF 2019]Easy Java

 ·  ☕ 1 分钟  ·  🎅 Lurenxiao · 👀... 阅读

反序列化漏洞

考点

解题过程

开头看到这个,爆破。

1

用户名admin,密码admin888

2

3

获得一个照片地址,但没啥用,点help,发现请求不了,连刚才给的照片地址都请求不了。

4

5

看了大佬wr,发现把请求改成post可以访问

6

之后访问WEB-INF/web.xml

7

根据com.wm.ctf.FlagController可以访问flag

8

把这一段base64解密可得flag

分享

Lurenxiao
作者
Lurenxiao
学生