BUUCTF 之Basic 1(BUU LFI COURSE 1)

1、启动靶场,会生成一个URL地址,打开给的URL地址,会看到一个如下界面

可以看到是一个PHP文件,非常的简单,就几行代码,判断一下是否有一个GET的参数,并且是file名字,如果是并且加载,通过审计代码可以看出这是一个文件包含漏洞。

2、我们尝试使用file参数传参,并让其报错,来看服务器是windos还是linux,我们好进行获取文件

我们通过标注位置可以看到是一个linux服务器,并且使用的是nginx默认的位置。

3、回想一下这个靶场最终的目的是拿到flag,可以尝试,穿越目录拿flag。

例如:

复制代码
../../../../flag

发现成功拿到flag,复制全部的flag回到靶场进行提交,第一关就可通过。

相关推荐
Pure_White_Sword20 小时前
[广东省大学生攻防大赛 2022]pyre
网络安全·ctf·reverse·逆向工程
泷羽Sec-静安1 天前
AICTFer一天速成指南
python·sql·ctf
三七吃山漆2 天前
BUUCTF-[BJDCTF2020]Mark loves cat
web安全·网络安全·buuctf
ad禥思妙想2 天前
BUUCTF_刷题记录(二)
ctf
0vvv03 天前
2026-NCTF-web-N-RustPICA
前端·ctf
yv_303 天前
ssti靶场练习(sstilabs,重庆橘子科技)
ctf·ssti
路baby3 天前
Pikachu安装过程中常见问题(apache和MySQL无法正常启动)
计算机网络·mysql·网络安全·adb·靶场·apache·pikachu
祁白_7 天前
Bugku:备份是一个好习惯
笔记·学习·web安全·ctf
蒲公英eric8 天前
攻防世界 misc题GFSJ0403-【intoU】
ctf·misc·攻防世界·音频题
kali-Myon10 天前
CTFshow-Pwn142-Off-by-One(堆块重叠)
c语言·数据结构·安全·gdb·pwn·ctf·