首先打开是一个博客的样子,里面写有提示
那么搜一下吧,发现这是typecho有getshell的漏洞,利用步骤:
git clone https://github.com/BennyThink/Typecho_deserialization_exploit
cd Typecho_deserialization_exploit
python exp.py
按使用步骤写入webshell,之后可以进入b374k.php,可以看到文件目录,看到一个与flag有关的文件,直接在目录上http://123.206.87.240:9003/文件名,就可以获得flag。