[安洵杯 2019]iamthinking
dirsearch搜集到www.zip文件:
发现是thinkphp6.0版本:
thinkphp6.0有两个计较明显的漏洞:
一个文件上传:要开启session(本题没开)
一个就是反序列化:本体有个unserilize函数
那就是反序列化了
php脚本:
1 | <?php |
phpgcc好像搞不了(首字母不能是O,在
1 | ./phpggc -u ThinkPHP/RCE2 'system("cat /flag");' |
出来的时候是O开头)
dirsearch搜集到www.zip文件:
发现是thinkphp6.0版本:
thinkphp6.0有两个计较明显的漏洞:
一个文件上传:要开启session(本题没开)
一个就是反序列化:本体有个unserilize函数
那就是反序列化了
php脚本:
1 | <?php |
phpgcc好像搞不了(首字母不能是O,在
1 | ./phpggc -u ThinkPHP/RCE2 'system("cat /flag");' |
出来的时候是O开头)
Author: odiws
Permalink: http://odiws.github.io/2024/09/23/%E5%AE%89%E6%B4%B5%E6%9D%AF2019-iamthinking/
License: Copyright (c) 2019 CC-BY-NC-4.0 LICENSE
Slogan: Do you believe in DESTINY?