
扫目录扫出来www.zip

下载解压

在readme文件中发现这是一个ThinkPHP6的框架
搜索框架漏洞:ThinkPHP 6.0.1 漏洞分析(任意文件操作)
审计操作可以参考上面的链接和bfengj佬的:[GYCTF2020]EasyThinking
漏洞利用方法:注册一个账号,登陆时抓包,修改session字段(长度必须为32位)

然后在search页面上传木马

文件所在位置:runtime/session/sess_rrrrrrrrrrrrrrrrrrrrrrrrrrrr.php

执行成功
蚁剑连接,在根目录找到flag和readflag文件

要执行readflag文件
但是在PHPinfo中看到disable_functions中禁用了很多函数
可以自己下载脚本:php7-backtrace-bypass/exploit.php
也可以蚁剑下载插件(需要fq)

点击开始后会进入伪shell模式:

