BUUCTF 之Basic 1(BUU LFI COURSE 1)

1、启动靶场,会生成一个URL地址,打开给的URL地址,会看到一个如下界面

可以看到是一个PHP文件,非常的简单,就几行代码,判断一下是否有一个GET的参数,并且是file名字,如果是并且加载,通过审计代码可以看出这是一个文件包含漏洞。

2、我们尝试使用file参数传参,并让其报错,来看服务器是windos还是linux,我们好进行获取文件

我们通过标注位置可以看到是一个linux服务器,并且使用的是nginx默认的位置。

3、回想一下这个靶场最终的目的是拿到flag,可以尝试,穿越目录拿flag。

例如:

复制代码
../../../../flag

发现成功拿到flag,复制全部的flag回到靶场进行提交,第一关就可通过。

相关推荐
祁白_2 天前
[0xV01D]_Glass Parcel_writeUp
大数据·安全·ctf·writeup
其实防守也摸鱼3 天前
upload-labs靶场的pass-13~21的解题步骤及原理讲解
python·安全·网络安全·靶场·二进制·文件上传漏洞·文件包含漏洞
祁白_5 天前
[HCTF 2018]WarmUp1
安全·渗透·测试·ctf·writeup
祁白_6 天前
[BJDCTF2020]Mark loves cat (WriteUp)
web安全·ctf·writeup
皓月盈江6 天前
Linux Ubuntu系统如何编辑Docker容器内的文件
linux·ubuntu·docker·容器·靶场·vulhub·编辑docker内文件
祁白_6 天前
无字母数字 Webshell 绕过
笔记·web安全·测试·ctf
淼淼爱喝水7 天前
DVWA 文件上传漏洞实验%00 截断实验与.htaccess 文件攻击实验
网络·安全·靶场
见青..8 天前
JAVA安全靶场环境搭建
java·web安全·靶场·java安全
yv_309 天前
CTFShow-XXE
ctf·ctfshow·xxe漏洞
其实防守也摸鱼11 天前
DVWA--Brute Force (暴力破解)通关指南
服务器·网络·安全·靶场·教程·工具·dvwa