
문제 이름에서도 알수 있듯이 쿠키 보면 JSESSIONID 박혀있고 servlet mapping되어있는거로 보아 JSP-java로 구현되어있을 확률 99%
저기 [도움] 누르면 /Download?filename=help.docx로 이동함

근데 에러뜨네요
한참 헤매다 왜안되지 하면서 라업 봤는데 ㅡㅡ?

메서드 post로 바꾸니 된단다
ㅋㅋ.ㅋㅋ

/WEB-INF/web.xml 받고보면 FlagController가 있다.
com.wm.ctf.FlagController
모의해킹 많이 해본분들은 알겠지만 jsp 구조에서 /WEB-INF/web.xml에서 서블릿 매핑이나 클래스 참조같은거 설정하고, 여기에 설정된 클래스 이름대로 /WEB-INF/classes/ 밑에 디렉터리 구조로 들어가게 된다
따라서 /WEB-INF/classes/com/wm/ctf/FlagController.class 를 다운받으면 됨

flag base64 풀면 flag 획득
'Web > BUUCTF' 카테고리의 다른 글
[BUUCTF] - [极客大挑战 2019]PHP1 (0) | 2020.02.26 |
---|---|
[BUUCTF] - [0CTF 2016]piapiapia1 (0) | 2020.02.21 |
[BUUCTF] - [极客大挑战 2019]Secret File1 (0) | 2020.02.18 |
[BUUCTF] - [网鼎杯 2018]Fakebook1 (0) | 2020.02.18 |
[BUUCTF] - [De1CTF 2019]SSRF Me1 (0) | 2020.02.17 |