BUUCTF 之Basic 1(BUU LFI COURSE 1)

1、启动靶场,会生成一个URL地址,打开给的URL地址,会看到一个如下界面

可以看到是一个PHP文件,非常的简单,就几行代码,判断一下是否有一个GET的参数,并且是file名字,如果是并且加载,通过审计代码可以看出这是一个文件包含漏洞。

2、我们尝试使用file参数传参,并让其报错,来看服务器是windos还是linux,我们好进行获取文件

我们通过标注位置可以看到是一个linux服务器,并且使用的是nginx默认的位置。

3、回想一下这个靶场最终的目的是拿到flag,可以尝试,穿越目录拿flag。

例如:

复制代码
../../../../flag

发现成功拿到flag,复制全部的flag回到靶场进行提交,第一关就可通过。

相关推荐
Bruce_Liuxiaowei3 天前
基于BeEF的XSS钓鱼攻击与浏览器劫持实验
前端·网络安全·ctf·xss
小小小CTFER4 天前
NSSCTF每日一题_Web_[SWPUCTF 2022 新生赛]奇妙的MD5
ctf
-曾牛4 天前
Upload-Labs靶场全20关通关攻略(含原理+实操+环境配置)
网络安全·渗透测试·靶场·文件上传漏洞·攻略·靶场教程·漏洞练习
爱隐身的官人5 天前
Web知识的总结
web安全·ctf
诗人不说梦^5 天前
[SWPUCTF 2018]SimplePHP
web·ctf
Chen--Xing6 天前
宁波市第八届网络安全大赛 -- Crypto -- WriteUp
ctf·crypto·宁波市第八届网络安全大赛
clover_pro6 天前
扩展中国剩余定理脚本(恢复密文c)
学习·ctf
uwvwko7 天前
buuctf——web刷题第5页
前端·python·php·web·ctf·buuctf
Bruce_Liuxiaowei7 天前
网络端口与服务对应表 - 白帽子安全参考指南
网络·windows·安全·web安全·ctf
mosan12313 天前
【数据安全竞赛】BUUCTF·[Dest0g3 520迎新赛]StrangeTraffic
ctf·流量分析·数据安全竞赛