BUUCTF 之Basic 1(BUU LFI COURSE 1)

1、启动靶场,会生成一个URL地址,打开给的URL地址,会看到一个如下界面

可以看到是一个PHP文件,非常的简单,就几行代码,判断一下是否有一个GET的参数,并且是file名字,如果是并且加载,通过审计代码可以看出这是一个文件包含漏洞。

2、我们尝试使用file参数传参,并让其报错,来看服务器是windos还是linux,我们好进行获取文件

我们通过标注位置可以看到是一个linux服务器,并且使用的是nginx默认的位置。

3、回想一下这个靶场最终的目的是拿到flag,可以尝试,穿越目录拿flag。

例如:

复制代码
../../../../flag

发现成功拿到flag,复制全部的flag回到靶场进行提交,第一关就可通过。

相关推荐
还鮟3 小时前
CTF Web PHP弱类型与进制绕过(过滤)
php·ctf
玥轩_52111 天前
BUUCTF [UTCTF2020]File Carving 1
安全·网络安全·elf·ctf·misc·buuctf·png隐写
网络安全小吗喽12 天前
靶场(二十七)---小白心得&&靶场体会---Hawat
网络·测试工具·安全·网络安全·靶场
WHOAMI_老猫12 天前
渗透实战:绕过沙箱机制的反射型XSS
javascript·渗透测试·靶场·教程·xss
wyjcxyyy16 天前
DIDCTF-应急响应
笔记·ctf·应急响应与电子取证
kali-Myon17 天前
攻防世界[level7]-Web_php_wrong_nginx_config
前端·nginx·安全·php·web·ctf·攻防世界
Bruce_Liuxiaowei21 天前
某靶场CTF题目:利用Apache APISIX默认Token漏洞(CVE-2020-13945)获取Flag
网络安全·apache·ctf
Le_ee21 天前
pikachu——php反序列化
网络安全·靶场·php·pikachu·php反序列
轨迹H24 天前
【春秋云镜】CVE-2023-2130漏洞复现exp
网络协议·网络安全·渗透测试·ctf·cve
Le_ee1 个月前
dvwa7——SQL Injection
数据库·sql·网络安全·靶场·token·dvwa