BUUCTF 之Basic 1(BUU LFI COURSE 1)

1、启动靶场,会生成一个URL地址,打开给的URL地址,会看到一个如下界面

可以看到是一个PHP文件,非常的简单,就几行代码,判断一下是否有一个GET的参数,并且是file名字,如果是并且加载,通过审计代码可以看出这是一个文件包含漏洞。

2、我们尝试使用file参数传参,并让其报错,来看服务器是windos还是linux,我们好进行获取文件

我们通过标注位置可以看到是一个linux服务器,并且使用的是nginx默认的位置。

3、回想一下这个靶场最终的目的是拿到flag,可以尝试,穿越目录拿flag。

例如:

复制代码
../../../../flag

发现成功拿到flag,复制全部的flag回到靶场进行提交,第一关就可通过。

相关推荐
Le_ee2 天前
dvwa7——SQL Injection
数据库·sql·网络安全·靶场·token·dvwa
Le_ee2 天前
dvwa5——File Upload
网络安全·靶场·php·靶机·dvwa
Le_ee2 天前
dvwa4——File Inclusion
网络安全·靶场·dvwa
Le_ee2 天前
dvwa6——Insecure CAPTCHA
android·安全·网络安全·靶场·dvwa
mottte3 天前
BUUCTF[极客大挑战 2019]Havefun 1题解
php·web·ctf
mottte3 天前
BUUCTF[ACTF2020 新生赛]Include 1题解
web·ctf·文件包含漏洞
I_WORM6 天前
[春秋云镜] CVE-2023-23752 writeup
安全·靶场·春秋云镜·cve-2023-23752
Star abuse7 天前
2025一带一路暨金砖国家技能发展与技术创新大赛第三届企业信息系统安全赛项
安全·web安全·ctf·全国职业院校技能大赛
落寞的魚丶7 天前
第三届宁波技能大赛网络安全赛项样题
网络安全·渗透测试·ctf·服务器配置·第三届宁波技能大赛
Le_ee9 天前
sqli-第三十二关——bypass addslashes
linux·前端·数据库·sql·mysql·靶场·sqli—labs