BUUCTF 之Basic 1(BUU LFI COURSE 1)

1、启动靶场,会生成一个URL地址,打开给的URL地址,会看到一个如下界面

可以看到是一个PHP文件,非常的简单,就几行代码,判断一下是否有一个GET的参数,并且是file名字,如果是并且加载,通过审计代码可以看出这是一个文件包含漏洞。

2、我们尝试使用file参数传参,并让其报错,来看服务器是windos还是linux,我们好进行获取文件

我们通过标注位置可以看到是一个linux服务器,并且使用的是nginx默认的位置。

3、回想一下这个靶场最终的目的是拿到flag,可以尝试,穿越目录拿flag。

例如:

复制代码
../../../../flag

发现成功拿到flag,复制全部的flag回到靶场进行提交,第一关就可通过。

相关推荐
WayneJoon.H10 小时前
2023CISCN go_session
网络安全·golang·ctf·代码审计·ciscn
Bug.ink17 小时前
BUUCTF——WEB(7)
web安全·网络安全·buuctf
23zhgjx-zgx20 小时前
HTTP网络攻击分析
网络·ctf
Bug.ink21 小时前
BUUCTF——WEB(8)
web安全·网络安全·buuctf
Bug.ink2 天前
BUUCTF——WEB(6)
数据库·sql·网络安全·靶场·buuctf
Lethehong2 天前
第二届“启航杯“网络安全挑战赛开始啦!
安全·web安全·ctf·启航杯
蓝之白2 天前
流量分析_SnakeBackdoor-6
web安全·ctf·流量分析·逆向分析
clown_YZ3 天前
HKCERTCTF2025--解题记录
ctf·漏洞利用·漏洞原理
给勒布朗上上对抗呀3 天前
NginxDeny绕过-玄武杯2025-眼见不为实
ctf
蓝之白4 天前
流量分析_SnakeBackdoor-1~6
web安全·ctf·流量分析·逆向分析