NSSCTF—日志分析
https://i-blog.csdnimg.cn/blog_migrate/198030ab80db776548e1dff62cbd60ba.png日志分析(问1)
单位某应用步伐被攻击,请分析日志,进行作答:网络存在源码泄漏,源码文件名是_____________。(请提交带有文件后缀的文件名,比方x.txt)
https://i-blog.csdnimg.cn/blog_migrate/da5e045b778b734a962289fc57178b3c.png
搜索200 看到:www%2ezip 解码之后:www.zip
日志分析(问2)
单位某应用步伐被攻击,请分析日志,进行作答:分析攻击流量,黑客往/tmp目录写入一个文件,文件名为_____________。
https://i-blog.csdnimg.cn/blog_migrate/5fc21392f25575cc72efb401494647bd.png
搜索 tmp 解码:../../../../../../../../../../../../../../../../../tmp/sess_car&content=func|N;files|a:2:{s:8:"filename";s:16:"./files/filename";s:20:"call_user_func_array";s:28:"./files/call_user_func_array";}paths|a:1:{s:5:"/flag";s:13:"SplFileObject";}
flag:sess_car
日志分析(问3)
单位某应用步伐被攻击,请分析日志,进行作答:分析攻击流量,黑客利用的是______类读取了秘密文件。 上题的解码 flag:SplFileObject
简单日志分析(问2)
某应用步伐被攻击,请分析日志后作答:黑客检察的秘密文件的绝对路径是_____________。
https://i-blog.csdnimg.cn/blog_migrate/cdcbed0f3ed115e7503dcd65f981c408.png
搜索500
解码 flag:cat /Th4s_IS_VERY_Import_Fi1e
简单日志分析(问3)
某应用步伐被攻击,请分析日志后作答:黑客反弹shell的ip和端口是_____________。
https://i-blog.csdnimg.cn/blog_migrate/a27562d9a364ab07b46db570645fee32.png
最后一个500响应条 解码
flag:192.168.2.197:8888
简单日志分析(问1)
上一题500响应条
https://i-blog.csdnimg.cn/blog_migrate/a7d0733ef7a96b402d46989ce0a9c4c1.png
flag:user
[闽盾杯 2021]日志分析
flag 为 password 字段值
https://i-blog.csdnimg.cn/blog_migrate/c6c7b69e9178d2ed8616b9ea08e7255d.png
一眼就瞎。。。。。。
页:
[1]