BUUCTF 之Basic 1(BUU LFI COURSE 1)

1、启动靶场,会生成一个URL地址,打开给的URL地址,会看到一个如下界面

可以看到是一个PHP文件,非常的简单,就几行代码,判断一下是否有一个GET的参数,并且是file名字,如果是并且加载,通过审计代码可以看出这是一个文件包含漏洞。

2、我们尝试使用file参数传参,并让其报错,来看服务器是windos还是linux,我们好进行获取文件

我们通过标注位置可以看到是一个linux服务器,并且使用的是nginx默认的位置。

3、回想一下这个靶场最终的目的是拿到flag,可以尝试,穿越目录拿flag。

例如:

复制代码
../../../../flag

发现成功拿到flag,复制全部的flag回到靶场进行提交,第一关就可通过。

相关推荐
Bug.ink13 小时前
BUUCTF——WEB(1)
网络安全·靶场·buuctf
三七吃山漆2 天前
攻防世界——wife_wife
前端·javascript·web安全·网络安全·ctf
亿.62 天前
2025鹏城杯 Web
java·安全·web·ctf·鹏城杯
Z3r4y3 天前
【AI】2025 0x401新生交流赛 wp
人工智能·ai·ctf·wp
f0rev3r3 天前
PCTF-Maze
ctf
合天网安实验室3 天前
2025铸剑杯线下赛AI安全渗透复现
ctf·web渗透·ai安全·大模型安全·2025铸剑杯
saulgoodman-q4 天前
Pwncollege V8 Exploitation (中)
pwn·ctf
Chen--Xing4 天前
DASCTF 2025下半年|矩阵博弈,零度突围 Crypto -- Serration详解
密码学·ctf·buuctf·crypto·dasctf
Chen--Xing4 天前
2025鹏城杯 -- Crypto -- RandomAudit详解
python·密码学·ctf·鹏城杯
pandarking4 天前
[CTF]攻防世界:easy_laravel 学习
java·学习·web安全·laravel·ctf