0
点赞
收藏
分享

微信扫一扫

[GYCTF2020]EasyThinking

眸晓 2022-09-19 阅读 182

在这里插入图片描述
扫目录扫出来www.zip
在这里插入图片描述
下载解压
在这里插入图片描述
在readme文件中发现这是一个ThinkPHP6的框架
搜索框架漏洞:ThinkPHP 6.0.1 漏洞分析(任意文件操作)
审计操作可以参考上面的链接和bfengj佬的:[GYCTF2020]EasyThinking
漏洞利用方法:注册一个账号,登陆时抓包,修改session字段(长度必须为32位)
在这里插入图片描述
然后在search页面上传木马
在这里插入图片描述
文件所在位置:runtime/session/sess_rrrrrrrrrrrrrrrrrrrrrrrrrrrr.php
在这里插入图片描述
执行成功
蚁剑连接,在根目录找到flag和readflag文件
在这里插入图片描述
要执行readflag文件
但是在PHPinfo中看到disable_functions中禁用了很多函数
可以自己下载脚本:php7-backtrace-bypass/exploit.php
也可以蚁剑下载插件(需要fq)

在这里插入图片描述
点击开始后会进入伪shell模式:
在这里插入图片描述

举报

相关推荐

练[GYCTF2020]EasyThinking

[GYCTF2020]Easyphp

[GYCTF2020]Ez_Express

[GYCTF2020]Ezsqli1

[GYCTF2020]FlaskApp1

calloc with tcache&&gyctf_2020_signin

2020

寻找2020

0 条评论