[GYCTF2020]EasyThinking

在这里插入图片描述
扫目录扫出来www.zip
在这里插入图片描述
下载解压
在这里插入图片描述
在readme文件中发现这是一个ThinkPHP6的框架
搜索框架漏洞:ThinkPHP 6.0.1 漏洞分析(任意文件操作)
审计操作可以参考上面的链接和bfengj佬的:[GYCTF2020]EasyThinking
漏洞利用方法:注册一个账号,登陆时抓包,修改session字段(长度必须为32位)
在这里插入图片描述
然后在search页面上传木马
在这里插入图片描述
文件所在位置:runtime/session/sess_rrrrrrrrrrrrrrrrrrrrrrrrrrrr.php
在这里插入图片描述
执行成功
蚁剑连接,在根目录找到flag和readflag文件
在这里插入图片描述
要执行readflag文件
但是在PHPinfo中看到disable_functions中禁用了很多函数
可以自己下载脚本:php7-backtrace-bypass/exploit.php
也可以蚁剑下载插件(需要fq)

在这里插入图片描述
点击开始后会进入伪shell模式:
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值