BUUCTF-Linux Labs

Linux Labs

BUUCTF-Linux Labs_第1张图片

根据题目给出的内容,在kali中连接靶机,输入密码进入命令行模式

BUUCTF-Linux Labs_第2张图片

ls发现什么都没有,有可能进入到了一个空文件夹

cd .. 切换到上一层目录,ls查看此目录下的内容,发现flag.txt文件,查看文件是flag

BUUCTF-Linux Labs_第3张图片

flag{bd8706f6-b152-4fa7-9356-bbcd5f4ba0f7}

BUU LFI COURSE 1

BUUCTF-Linux Labs_第4张图片

打开连接是PHP文件包含

BUUCTF-Linux Labs_第5张图片

代码首先使用highlight_file函数在浏览器中显示自身的源代码。然后,它检查是否有通过GET请求传递的名为’file’的参数。如果有,它会把该参数的值赋给$str变量,然后使用include函数引入这个文件。

BUUCTF-Linux Labs_第6张图片

文件包含(包括本地文件包含和远程文件包含)在 PHP 中是一个潜在的安全风险。与文件包含相关的危险函数有以下四个:

  1. include:这个函数用于包含并执行指定的文件。如果引入的文件路径是用户可控的,就可能被恶意用户利用,包含恶意的 PHP 代码从而执行任意操作。

  2. include_once:与 include 函数类似,只不过在引入文件之前会先检查是否已经引入过,避免重复引入。同样,如果用户可控的路径被用作参数,会引发相同的安全问题。

  3. require:与 include 类似,用于包含并执行指定的文件,但 require 函数用于必需的文件,如果文件不存在,将导致致命错误而终止脚本运行。

  4. require_once:与 require 函数类似,只不过在引入文件之前会先检查是否已经引入过,避免重复引入。同样,如果用户可控的路径被用作参数,会引发相同的安全问题。

你可能感兴趣的:(ctf,linux,网络安全)