陇剑杯两道日志分析题

SQL注入

题目描述:
某应用程序被攻击,请分析日志后作答:

8.1黑客在注入过程中采用的注入手法叫__布尔盲注__。(格式为4个汉字,例如“拼搏努力”)

8.2黑客在注入过程中,最终获取flag的数据库名、表名和字段名是_sqli#flag#flag_。(格式为“数据库名#表名#字段名”,例如database#table#column)

8.3黑客最后获取到的flag字符串为_flag{deddcd67-bcfd-487e-b940-1217e668c7db}_。

解题思路

8.1

陇剑杯两道日志分析题_第1张图片

看这个日志明显是布尔盲注,没什么好说的

8.2

陇剑杯两道日志分析题_第2张图片

如图所示,在日志后面看到了黑客已经爆出了数据库,表和列名,用#号连接即可

8.3

首先使用notepad记事本把url解码,看的更直观一些

陇剑杯两道日志分析题_第3张图片

然后找到爆flag开始的日志部分

陇剑杯两道日志分析题_第4张图片

分析日志特点找到爆破flag中第一位字母的最后一条记录,因为爆破成功就会换下一位,所以最后一条记录就是正确的flag值,以此类推。

flag{deddcd67-bcfd-487e-b940-1217e668c7db}

日志分析

题目描述
单位某应用程序被攻击,请分析日志,进行作答:

1.网络存在源码泄漏,源码文件名是__www.zip___。(请提交带有文件后缀的文件名,例如x.txt)
2.分析攻击流量,黑客往/tmp目录写入一个文件,文件名为___sess_car____。
3.分析攻击流量,黑客使用的是__SplFileObject__类读取了秘密文件。

解题思路

先用notepad url解码保存一下,看的直观

陇剑杯两道日志分析题_第5张图片

进入命令行下,筛选出状态码是200的请求

陇剑杯两道日志分析题_第6张图片

1.根据第一题线索,文件格式为x.txt,猜测源码文件为www.zip

2.筛选tmp相关的日志记录,可以看到tmp目录下有sess_car文件

3.

在筛选tmp日志时发现有一条反序列化记录, SplFileObject即为类名


本篇文章完

你可能感兴趣的:(安全)