SQL注入
题目描述:
某应用程序被攻击,请分析日志后作答:8.1黑客在注入过程中采用的注入手法叫__布尔盲注__。(格式为4个汉字,例如“拼搏努力”)
8.2黑客在注入过程中,最终获取flag的数据库名、表名和字段名是_sqli#flag#flag_。(格式为“数据库名#表名#字段名”,例如database#table#column)
8.3黑客最后获取到的flag字符串为_flag{deddcd67-bcfd-487e-b940-1217e668c7db}_。
解题思路
8.1
看这个日志明显是布尔盲注,没什么好说的
8.2
如图所示,在日志后面看到了黑客已经爆出了数据库,表和列名,用#号连接即可
8.3
首先使用notepad记事本把url解码,看的更直观一些
然后找到爆flag开始的日志部分
分析日志特点找到爆破flag中第一位字母的最后一条记录,因为爆破成功就会换下一位,所以最后一条记录就是正确的flag值,以此类推。
flag{deddcd67-bcfd-487e-b940-1217e668c7db}
日志分析
题目描述
单位某应用程序被攻击,请分析日志,进行作答:1.网络存在源码泄漏,源码文件名是__www.zip___。(请提交带有文件后缀的文件名,例如x.txt)
2.分析攻击流量,黑客往/tmp目录写入一个文件,文件名为___sess_car____。
3.分析攻击流量,黑客使用的是__SplFileObject__类读取了秘密文件。
解题思路
先用notepad url解码保存一下,看的直观
进入命令行下,筛选出状态码是200的请求
1.根据第一题线索,文件格式为x.txt,猜测源码文件为www.zip
2.筛选tmp相关的日志记录,可以看到tmp目录下有sess_car文件
3.
在筛选tmp日志时发现有一条反序列化记录, SplFileObject即为类名
本篇文章完