BUUCTF 之Basic 1(BUU LFI COURSE 1)

1、启动靶场,会生成一个URL地址,打开给的URL地址,会看到一个如下界面

可以看到是一个PHP文件,非常的简单,就几行代码,判断一下是否有一个GET的参数,并且是file名字,如果是并且加载,通过审计代码可以看出这是一个文件包含漏洞。

2、我们尝试使用file参数传参,并让其报错,来看服务器是windos还是linux,我们好进行获取文件

我们通过标注位置可以看到是一个linux服务器,并且使用的是nginx默认的位置。

3、回想一下这个靶场最终的目的是拿到flag,可以尝试,穿越目录拿flag。

例如:

复制代码
../../../../flag

发现成功拿到flag,复制全部的flag回到靶场进行提交,第一关就可通过。

相关推荐
石氏是时试2 天前
[VolgaCTF 2025] Baby-Welcome,BrokeBroke,Field Rules
ctf
Sweet_vinegar2 天前
变量1(WEB)
安全·web·ctf·bugku
Sweet_vinegar4 天前
Wire1
安全·ctf·misc·攻防世界
网络安全小吗喽6 天前
靶场(十八)---小白心得&&思路分享---shenzi
linux·运维·服务器·测试工具·网络安全·靶场
落寞的魚丶8 天前
2025年河北省第二届职业技能大赛网络安全项目 模块 B样题任务书
ctf·2025河北省赛·2025河北第二届技能大赛·模块b
无极工作室(网络安全)8 天前
CTF-Pixel系列题目分析
ctf·隐写术
lally.10 天前
TPCTF 2025 web 复现
web·ctf
Sweet_vinegar11 天前
简单加密(BUGKU)
安全·ctf·base64·bugku·crypto
是懒羊羊吖~11 天前
【sql靶场】第23、25,25a关过滤绕过保姆级教程
数据库·笔记·sql·靶场
huan666*18 天前
CTF类题目复现总结-[MRCTF2020]CyberPunk 1
web安全·网络安全·ctf