BUUCTF 之Basic 1(BUU LFI COURSE 1)

1、启动靶场,会生成一个URL地址,打开给的URL地址,会看到一个如下界面

可以看到是一个PHP文件,非常的简单,就几行代码,判断一下是否有一个GET的参数,并且是file名字,如果是并且加载,通过审计代码可以看出这是一个文件包含漏洞。

2、我们尝试使用file参数传参,并让其报错,来看服务器是windos还是linux,我们好进行获取文件

我们通过标注位置可以看到是一个linux服务器,并且使用的是nginx默认的位置。

3、回想一下这个靶场最终的目的是拿到flag,可以尝试,穿越目录拿flag。

例如:

../../../../flag

发现成功拿到flag,复制全部的flag回到靶场进行提交,第一关就可通过。

相关推荐
希望奇迹很安静1 天前
[极客大挑战 2019]PHP
开发语言·学习·web安全·php·ctf·buuctf
希望奇迹很安静2 天前
[HCTF 2018]WarmUp
学习·web安全·ctf·buuctf
Z3r4y4 天前
【Web】2025西湖论剑·中国杭州网络安全安全技能大赛题解(全)
web安全·ctf·wp·西湖论剑
希望奇迹很安静5 天前
nssctf_WEB部分题解
学习·web安全·ctf
小彭爱学习6 天前
php审计1-extract函数变量覆盖
web安全·网络安全·php·ctf·代码审计·extract
摸鱼也很难15 天前
php反序列化 && ctf例题演示 框架安全(TP,Yii,Laravel)&& phpggc生成框架利用pop
php·ctf·php反序列化·审计·ctf web题目
mafucan16 天前
VulnHub-Acid(1/100)
linux·安全·渗透测试·靶场·刷题·vulnhub
Mr_Fmnwon16 天前
【我的 PWN 学习手札】IO_FILE 之 FSOP
pwn·ctf·io_file
摸鱼也很难17 天前
php反序列化进阶 && CVE (__wakeup的绕过)&&属性类型特征 && 字符串的逃逸
开发语言·php·buuctf·php反序列化
SRC_BLUE_1718 天前
攻防世界 - Misc - Level 1 | Banmabanma
网络安全·ctf