zoukankan      html  css  js  c++  java
  • 全网最新最全首届“陇剑杯”网络安全大赛完整WIRTEUP --- 日志分析(3题)

    题目描述

    单位某应用程序被攻击,请分析日志,进行作答:
     
    4.1  网络存在源码泄漏,源码文件名是_____________。(请提交带有文件后缀的文件名,例如x.txt)
    wp:

    攻击者是通过字典的方式爆破网站目录文件,查找HTTP状态码为200的就是答案,又已知源码文件名一般命名为www.zip

     flag:

    www.zip

    4.2  分析攻击流量,黑客往/tmp目录写入一个文件,文件名为_____________。

    wp:

    搜索tmp

     url解码后

    172.17.0.1 - - [07/Aug/2021:01:38:20  0000] "GET /?filename=../../../../../../../../../../../../../../../../../tmp/sess_car&content=func|N;files|a:2:{s:8:"filename";s:16:"./files/filename";s:20:"call_user_func_array";s:28:"./files/call_user_func_array";}paths|a:1:{s:5:"/flag";s:13:"SplFileObject";} HTTP/1.1" 302 879 "-" "python-requests/2.26.0"

    flag:

    sess_car

    4.3  分析攻击流量,黑客使用的是______类读取了秘密文件。

    wp:

    接着上一题,GET /?filename=../../../../../../../../../../../../../../../../../tmp/sess_car&content=func|N;files|a:2:{s:8:"filename";s:16:"./files/filename";s:20:"call_user_func_array";s:28:"./files/call_user_func_array";}paths|a:1:{s:5:"/flag";s:13:"SplFileObject";} HTTP/1.1

    这个是f反序列化漏洞,因此类SplFileObject

    flag:

    SplFileObject

  • 相关阅读:
    Android 多线程 打地鼠游戏
    Android 线程那些事儿
    Android 服务入门
    Android+Handler+Thread 那些事儿
    Android 数据库的线程合作
    Android 数据库中的数据给到ListView
    git 修改管理
    import com.sun.image.codec.jpeg.JPEGCodec不通过 找不到包(转载)
    VC++中开发汇编语言(转)
    C struct结构体内存对齐问题
  • 原文地址:https://www.cnblogs.com/GKLBB/p/15305612.html
Copyright © 2011-2022 走看看