[GYCTF2020]EasyThinking

[GYCTF2020]EasyThinking_第1张图片
扫目录扫出来www.zip
[GYCTF2020]EasyThinking_第2张图片
下载解压
[GYCTF2020]EasyThinking_第3张图片
在readme文件中发现这是一个ThinkPHP6的框架
搜索框架漏洞:ThinkPHP 6.0.1 漏洞分析(任意文件操作)
审计操作可以参考上面的链接和bfengj佬的:[GYCTF2020]EasyThinking
漏洞利用方法:注册一个账号,登陆时抓包,修改session字段(长度必须为32位)
[GYCTF2020]EasyThinking_第4张图片
然后在search页面上传木马
[GYCTF2020]EasyThinking_第5张图片
文件所在位置:runtime/session/sess_rrrrrrrrrrrrrrrrrrrrrrrrrrrr.php
[GYCTF2020]EasyThinking_第6张图片
执行成功
蚁剑连接,在根目录找到flag和readflag文件
[GYCTF2020]EasyThinking_第7张图片
要执行readflag文件
但是在PHPinfo中看到disable_functions中禁用了很多函数
可以自己下载脚本:php7-backtrace-bypass/exploit.php
也可以蚁剑下载插件(需要fq)

[GYCTF2020]EasyThinking_第8张图片
点击开始后会进入伪shell模式:
[GYCTF2020]EasyThinking_第9张图片

你可能感兴趣的:(buuctf,CTF,web安全,thinkphp漏洞)