bugku 小明的博客

首先打开是一个博客的样子,里面写有提示

那么搜一下吧,发现这是typecho有getshell的漏洞,利用步骤:

git clone https://github.com/BennyThink/Typecho_deserialization_exploit

cd Typecho_deserialization_exploit

python exp.py

按使用步骤写入webshell,之后可以进入b374k.php,可以看到文件目录,看到一个与flag有关的文件,直接在目录上http://123.206.87.240:9003/文件名,就可以获得flag。

你可能感兴趣的:(bugku 小明的博客)