https://buuoj.cn/challenges#[RoarCTF%202019]Easy%20Java

BUUCTF:[RoarCTF 2019]Easy Java_php


BUUCTF:[RoarCTF 2019]Easy Java_php_02


登录框弱密码admin/admin888即可登录

BUUCTF:[RoarCTF 2019]Easy Java_php_03


返回登录框,在下面有个help按钮

BUUCTF:[RoarCTF 2019]Easy Java_xml_04


GET传参无果,尝试修改传参方式为POST

BUUCTF:[RoarCTF 2019]Easy Java_网站源码_05


下载下来并无flag

BUUCTF:[RoarCTF 2019]Easy Java_xml_06


查看是否存在WEB-INF/web.xml泄露

BUUCTF:[RoarCTF 2019]Easy Java_网站源码_07


明显存在,可以读取到网站源码

BUUCTF:[RoarCTF 2019]Easy Java_php_08


读取FlagController.class

filename=WEB-INF/classes/com/wm/ctf/FlagController.class

BUUCTF:[RoarCTF 2019]Easy Java_php_09


BUUCTF:[RoarCTF 2019]Easy Java_xml_10


BUUCTF:[RoarCTF 2019]Easy Java_php_11

PS C:\Users\Administrator> php -r "var_dump(base64_decode('ZmxhZ3tlMDA4NTdjYi1kODdhLTQ5OWMtYTcwYy00NjJlODBmZmEwOTh9Cg=='));"
string(43) "flag{e00857cb-d87a-499c-a70c-462e80ffa098}"