CTF论剑场-web日志审计

OnionT@KillBoy 渗透测试评论12,5575字数 335阅读1分7秒阅读模式

打开log文件,大概翻一翻是一堆的扫描日志记录,搜索200 可以找到使用sqlmap的记录,估计flag应该在这几个记录里,观察日志发现sqlmap随后一位数字发生变量,可能是acsii码,将这一堆复制到一个TXT文件里,使用脚本依次解码后得到flag。。。

sqlmap日志记录
CTF论剑场-web日志审计
脚本

#!coding:utf-8 import re,sys  log = open('log.txt','r') for line in log.readlines():     flag = int(''.join(re.findall('D(/d+)',line)))     print chr(flag), log.close()

运行截图
CTF论剑场-web日志审计

http://www.oniont.cn/index.php/archives/74.html

免责声明:本站某些文章、信息、图片、软件等来源于互联网,由本网整理发表,希望传递更多信息和学习之目的,并不意味赞同起观点或证实其内容的真实性以及非法用途。 如设计、版权等问题,请立即联系管理员,我们会给予更改或删除相关文章,保证您的权利。
高性能云服务器2折起
 
OnionT@KillBoy
匿名

发表评论

匿名网友

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: