bugku 小明的博客

首先打开是一个博客的样子,里面写有提示

那么搜一下吧,发现这是typecho有getshell的漏洞,利用步骤:

git clone https://github.com/BennyThink/Typecho_deserialization_exploit

cd Typecho_deserialization_exploit

python exp.py

按使用步骤写入webshell,之后可以进入b374k.php,可以看到文件目录,看到一个与flag有关的文件,直接在目录上http://123.206.87.240:9003/文件名,就可以获得flag。

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容