全網最新最全首屆“隴劍杯”網絡安全大賽完整WIRTEUP --- 日志分析(3題)


題目描述

單位某應用程序被攻擊,請分析日志,進行作答:
 
4.1  網絡存在源碼泄漏,源碼文件名是_____________。(請提交帶有文件后綴的文件名,例如x.txt)
wp:

攻擊者是通過字典的方式爆破網站目錄文件,查找HTTP狀態碼為200的就是答案,又已知源碼文件名一般命名為www.zip

 

 flag:

www.zip

 

4.2  分析攻擊流量,黑客往/tmp目錄寫入一個文件,文件名為_____________。

wp:

搜索tmp

 

 

 url解碼后

172.17.0.1 - - [07/Aug/2021:01:38:20  0000] "GET /?filename=../../../../../../../../../../../../../../../../../tmp/sess_car&content=func|N;files|a:2:{s:8:"filename";s:16:"./files/filename";s:20:"call_user_func_array";s:28:"./files/call_user_func_array";}paths|a:1:{s:5:"/flag";s:13:"SplFileObject";} HTTP/1.1" 302 879 "-" "python-requests/2.26.0"

flag:

sess_car

 

4.3  分析攻擊流量,黑客使用的是______類讀取了秘密文件。

wp:

接着上一題,GET /?filename=../../../../../../../../../../../../../../../../../tmp/sess_car&content=func|N;files|a:2:{s:8:"filename";s:16:"./files/filename";s:20:"call_user_func_array";s:28:"./files/call_user_func_array";}paths|a:1:{s:5:"/flag";s:13:"SplFileObject";} HTTP/1.1

這個是f反序列化漏洞,因此類SplFileObject

flag:

SplFileObject

 

 

 

 

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM