BUUCTF 之Basic 1(BUU LFI COURSE 1)

1、启动靶场,会生成一个URL地址,打开给的URL地址,会看到一个如下界面

可以看到是一个PHP文件,非常的简单,就几行代码,判断一下是否有一个GET的参数,并且是file名字,如果是并且加载,通过审计代码可以看出这是一个文件包含漏洞。

2、我们尝试使用file参数传参,并让其报错,来看服务器是windos还是linux,我们好进行获取文件

我们通过标注位置可以看到是一个linux服务器,并且使用的是nginx默认的位置。

3、回想一下这个靶场最终的目的是拿到flag,可以尝试,穿越目录拿flag。

例如:

复制代码
../../../../flag

发现成功拿到flag,复制全部的flag回到靶场进行提交,第一关就可通过。

相关推荐
ALe要立志成为web糕手1 天前
[BJDCTF2020]EzPHP
web安全·网络安全·php·ctf
TazmiDev1 天前
2025 XYCTF ezsql 详细教程wp
web安全·网络安全·ctf·sql注入·布尔盲注
uwvwko2 天前
ctfhow——web入门214~218(时间盲注开始)
前端·数据库·mysql·ctf
编程小白呀9 天前
【DVWA 靶场通关】 File Inclusion(文件包含漏洞)
靶场·dvwa
uwvwko10 天前
ctfshow——web入门191~194
前端·数据库·mysql·安全·ctf
不想学密码的程序员不是好的攻城狮12 天前
TGCTF web
python·网络安全·web·ctf
sszdlbw16 天前
BUUCTF-web刷题篇(19)
web安全·web·安全漏洞·buuctf
sszdlbw17 天前
BUUCTF-web刷题篇(17)
安全·web安全·web·buuctf
huan666*21 天前
CTF类题目复现总结-hashcat 1
ctf·office文件密码破解·john工具使用
ALe要立志成为web糕手23 天前
SESSION_UPLOAD_PROGRESS 的利用
python·web安全·网络安全·ctf