0


NSSCTF—日志分析

日志分析(问1)

单位某应用程序被攻击,请分析日志,进行作答:网络存在源码泄漏,源码文件名是_____________。(请提交带有文件后缀的文件名,例如x.txt)

搜索200 看到:www%2ezip 解码之后:www.zip

日志分析(问2)

单位某应用程序被攻击,请分析日志,进行作答:分析攻击流量,黑客往/tmp目录写入一个文件,文件名为_____________。

搜索 tmp 解码:../../../../../../../../../../../../../../../../../tmp/sess_car&content=func|N;files|a:2:{s:8:"filename";s:16:"./files/filename";s:20:"call_user_func_array";s:28:"./files/call_user_func_array";}paths|a:1:{s:5:"/flag";s:13:"SplFileObject";}

flag:sess_car

日志分析(问3)

单位某应用程序被攻击,请分析日志,进行作答:分析攻击流量,黑客使用的是______类读取了秘密文件。 上题的解码 flag:SplFileObject
简单日志分析(问2)
某应用程序被攻击,请分析日志后作答:黑客查看的秘密文件的绝对路径是_____________。

搜索500

解码 flag:cat /Th4s_IS_VERY_Import_Fi1e

简单日志分析(问3)

某应用程序被攻击,请分析日志后作答:黑客反弹shell的ip和端口是_____________。

最后一个500响应条 解码
flag:192.168.2.197:8888

简单日志分析(问1)

上一题500响应条

flag:user

[闽盾杯 2021]日志分析

flag 为 password 字段值

一眼就瞎。。。。。。🤣 解码

搜索password,会发现当爆破成功后会返回678,失败则返回675 将110,103,106,102,100,115,85,98,100,75 转换为字符

flag:ngjfdsUbdK

标签: ctf web安全 网络

本文转载自: https://blog.csdn.net/CLAY0011/article/details/140624824
版权归原作者 WTT0011 所有, 如有侵权,请联系我们删除。

“NSSCTF—日志分析”的评论:

还没有评论