https:///challenges#[RoarCTF%202019]Easy%20Java
登录框弱密码admin/admin888
即可登录
返回登录框,在下面有个help
按钮
GET
传参无果,尝试修改传参方式为POST
下载下来并无flag
查看是否存在WEB-INF/web.xml
泄露
明显存在,可以读取到网站源码
读取FlagController.class
filename=WEB-INF/classes/com/wm/ctf/FlagController.class
PS C:\Users\Administrator> php -r "var_dump(base64_decode('ZmxhZ3tlMDA4NTdjYi1kODdhLTQ5OWMtYTcwYy00NjJlODBmZmEwOTh9Cg=='));"
string(43) "flag{e00857cb-d87a-499c-a70c-462e80ffa098}"