문제 이름에서도 알수 있듯이 쿠키 보면 JSESSIONID 박혀있고 servlet mapping되어있는거로 보아 JSP-java로 구현되어있을 확률 99%

 

저기 [도움] 누르면 /Download?filename=help.docx로 이동함

 

 

근데 에러뜨네요

 

한참 헤매다 왜안되지 하면서 라업 봤는데 ㅡㅡ?

 

 

메서드 post로 바꾸니 된단다

ㅋㅋ.ㅋㅋ

 

/WEB-INF/web.xml 받고보면 FlagController가 있다.

 

com.wm.ctf.FlagController

 

모의해킹 많이 해본분들은 알겠지만 jsp 구조에서 /WEB-INF/web.xml에서 서블릿 매핑이나 클래스 참조같은거 설정하고, 여기에 설정된 클래스 이름대로 /WEB-INF/classes/ 밑에 디렉터리 구조로 들어가게 된다

 

따라서 /WEB-INF/classes/com/wm/ctf/FlagController.class 를 다운받으면 됨

 

flag base64 풀면 flag 획득

'Web > BUUCTF' 카테고리의 다른 글

[BUUCTF] - [极客大挑战 2019]PHP1  (0) 2020.02.26
[BUUCTF] - [0CTF 2016]piapiapia1  (0) 2020.02.21
[BUUCTF] - [极客大挑战 2019]Secret File1  (0) 2020.02.18
[BUUCTF] - [网鼎杯 2018]Fakebook1  (0) 2020.02.18
[BUUCTF] - [De1CTF 2019]SSRF Me1  (0) 2020.02.17

+ Recent posts