BUUCTF 之Basic 1(BUU LFI COURSE 1)

1、启动靶场,会生成一个URL地址,打开给的URL地址,会看到一个如下界面

可以看到是一个PHP文件,非常的简单,就几行代码,判断一下是否有一个GET的参数,并且是file名字,如果是并且加载,通过审计代码可以看出这是一个文件包含漏洞。

2、我们尝试使用file参数传参,并让其报错,来看服务器是windos还是linux,我们好进行获取文件

我们通过标注位置可以看到是一个linux服务器,并且使用的是nginx默认的位置。

3、回想一下这个靶场最终的目的是拿到flag,可以尝试,穿越目录拿flag。

例如:

复制代码
../../../../flag

发现成功拿到flag,复制全部的flag回到靶场进行提交,第一关就可通过。

相关推荐
0vvv03 天前
玄机靶场:第一章日志分析-apache日志分析
靶场·apache
BINGCHN4 天前
RCTF2025-photographer(含环境搭建)
upload·ctf
三七吃山漆6 天前
攻防世界——easy_web
安全·网络安全·web·ctf
麦烤楽鸡翅8 天前
坚持60s (攻防世界)
java·网络安全·jar·ctf·misc·反编译·攻防世界
麦烤楽鸡翅10 天前
give_you_flag(攻防世界)
网络安全·信息安全·ctf·misc·杂项·攻防世界·二维码处理
麦烤楽鸡翅12 天前
pdf(攻防世界)
网络安全·pdf·ctf·misc·杂项·攻防世界·信息竞赛
Pure_White_Sword13 天前
Bugku-web题目-xxx二手交易市场
web安全·网络安全·ctf
unable code17 天前
攻防世界-Misc-can_has_stdio?
网络安全·ctf·misc·1024程序员节
墨倾许17 天前
《Windows 11 + Docker:极简DVWA靶场搭建全记录》—— 附详细排错指南与最终解决方案
windows·笔记·网络安全·docker·容器·靶场
Pure_White_Sword17 天前
Bugku-Web题目-文件包含
web安全·网络安全·ctf·文件包含