BUUCTF 之Basic 1(BUU LFI COURSE 1)

1、启动靶场,会生成一个URL地址,打开给的URL地址,会看到一个如下界面

可以看到是一个PHP文件,非常的简单,就几行代码,判断一下是否有一个GET的参数,并且是file名字,如果是并且加载,通过审计代码可以看出这是一个文件包含漏洞。

2、我们尝试使用file参数传参,并让其报错,来看服务器是windos还是linux,我们好进行获取文件

我们通过标注位置可以看到是一个linux服务器,并且使用的是nginx默认的位置。

3、回想一下这个靶场最终的目的是拿到flag,可以尝试,穿越目录拿flag。

例如:

../../../../flag

发现成功拿到flag,复制全部的flag回到靶场进行提交,第一关就可通过。

相关推荐
H轨迹H1 天前
BUUCTF-Web方向16-20wp
网络安全·渗透测试·ctf·buuctf
Мартин.2 天前
[Meachines] [Easy] Horizontall Strapi RCE+KTOR-HTTP扫描+Laravel Monolog 权限提升
网络协议·http·laravel·ctf
lally.5 天前
web信息泄露 ctfshow-web入门web1-web10
web·ctf·信息泄露
希望奇迹很安静8 天前
CTFSHOW-WEB入门-PHP特性109-115
开发语言·前端·web安全·php·ctf·新手
0DayHP10 天前
[HCTF 2018]WarmUp
ctf
Мартин.11 天前
[Meachines] [Easy] Soccer Tiny 2.4.3-RCE+WS-SQLI+Doas权限提升+dstat权限提升
ctf
希望奇迹很安静16 天前
CTFSHOW-WEB入门-PHP特性89-100
学习·web安全·php·ctf
希望奇迹很安静22 天前
CTFSHOW-WEB入门-命令执行29-32
前端·web安全·ctf
Clockwiseee25 天前
玄机靶场--第一章 应急响应-webshell查杀
学习·安全·web安全·靶场·应急响应·webshell查杀
希望奇迹很安静1 个月前
CTFSHOW-WEB入门-文件包含78-81
学习·web安全·ctf