BUUCTF 之Basic 1(BUU LFI COURSE 1)

1、启动靶场,会生成一个URL地址,打开给的URL地址,会看到一个如下界面

可以看到是一个PHP文件,非常的简单,就几行代码,判断一下是否有一个GET的参数,并且是file名字,如果是并且加载,通过审计代码可以看出这是一个文件包含漏洞。

2、我们尝试使用file参数传参,并让其报错,来看服务器是windos还是linux,我们好进行获取文件

我们通过标注位置可以看到是一个linux服务器,并且使用的是nginx默认的位置。

3、回想一下这个靶场最终的目的是拿到flag,可以尝试,穿越目录拿flag。

例如:

复制代码
../../../../flag

发现成功拿到flag,复制全部的flag回到靶场进行提交,第一关就可通过。

相关推荐
Y5neKO2 天前
某国赛CTF逆向题目Writeup:re1
python·逆向·ctf
Chen--Xing3 天前
2026SUCTF -- Crypto -- SULattice -- 解题记录
ctf·writeup·crypto·suctf·xctf
Y5neKO5 天前
某国赛CTF逆向题目Writeup:re2
逆向·ctf
努力的lpp6 天前
墨者学院登录密码重置漏洞分析溯源wp
网络·网络安全·ctf
见青..7 天前
[BUUCTF]Misc篇wp
网络安全·ctf·misc·buuctf
xin^_^7 天前
PolarD&N[web困难]部分题解
ctf
ShoreKiten8 天前
SSTI专题(持续更新)
web·ctf·ssti·模板注入
白帽子凯哥哥8 天前
大一想打CTF,稍微学了些web想转pwn零基础要如何学习
学习·渗透测试·web·pwn·ctf