首先打開是一個(gè)博客的樣子苔严,里面寫有提示
那么搜一下吧捌蚊,發(fā)現(xiàn)這是typecho有g(shù)etshell的漏洞毁欣,利用步驟:
git clone https://github.com/BennyThink/Typecho_deserialization_exploit
cd Typecho_deserialization_exploit
python exp.py
按使用步驟寫入webshell躲叼,之后可以進(jìn)入b374k.php厉亏,可以看到文件目錄,看到一個(gè)與flag有關(guān)的文件,直接在目錄上http://123.206.87.240:9003/文件名周拐,就可以獲得flag铡俐。