CTF论剑场-web日志审计

OnionT@KillBoy
OnionT@KillBoy
作者
47
文章
0
粉丝
渗透测试评论13,7445字数 140阅读0分28秒阅读模式

打开log文件,大概翻一翻是一堆的扫描日志记录,搜索200 可以找到使用sqlmap的记录,估计flag应该在这几个记录里,观察日志发现sqlmap随后一位数字发生变量,可能是acsii码,将这一堆复制到一个TXT文件里,使用脚本依次解码后得到flag。。。

sqlmap日志记录
CTF论剑场-web日志审计-图片1
脚本

#!coding:utf-8 import re,sys  log = open('log.txt','r') for line in log.readlines():     flag = int(''.join(re.findall('D(/d+)',line)))     print chr(flag), log.close()

运行截图
CTF论剑场-web日志审计-图片2

http://www.oniont.cn/index.php/archives/74.html

高性能云服务器2折起
 
OnionT@KillBoy
匿名

发表评论

匿名网友

拖动滑块以完成验证