出息了,这回0元玩玄机了,因为只是日志分析,赶紧导出来就关掉(五分钟内不扣金币)
日志分析只要会点正则然后配合Linux的命令很快就完成这题目了,非应急响应.
账号密码 root apacherizhi
ssh root@IP
1、提交当天访问次数最多的IP,即黑客IP:
2、黑客使用的浏览器指纹是什么,提交指纹的md5:
3、查看index.php页面被访问的次数,提交次数:
4、查看黑客IP访问了多少次,提交次数:
5、查看2023年8月03日8时这一个小时内有多少IP访问,提交次数:
- 找到apache的日志文件:/var/log/apache2/access.log (在题目靶机中日志文件为/var/log/apache2/access.log.1)
- 迅速将文件导出来,还是心疼我的金币,不要浪费了:scp -r root@ip:/var/log/apache2/ /tmp/
或者你可以使用xftp等等攻击直接导出来。- 我这里其实准备了360星图的工具,在真实的日志分析中会比较有用,我们这里根据题目要求来找flag的话其实Linux指令已经完全够用完成我们的任务了。
下面还是附上我星图扫完后的html结果吧,不得不说这界面做的真好看啊。
1、提交当天访问次数最多的IP,即黑客IP:
找到apache的日志文件
cd /var/log/apache2 中的 access.log.1文件就是题目保存下来的日志文件
使用Linux命令直接梭哈,直接就知道那个是访问次数多的ip了
awk '{print $1}' /var/log/apache2/access.log.1 | uniq -c | sort -n
flag为:
flag{192.168.200.2}
2、黑客使用的浏览器指纹是什么,提交指纹的md5:
grep -Ea "192.168.200.2" /var/log/apache2/access.log.1
3、查看index.php页面被访问的次数,提交次数:
grep -Ea '/index.php' /var/log/apache2/access.log.1 | wc -l #wc是计算行数的
4、查看黑客IP访问了多少次,提交次数:
grep -Ea "^192.168.200.2 - -" /var/log/apache2/access.log.1 | wc -l
5、查看2023年8月03日8时这一个小时内有多少IP访问,提交次数:
grep -Ea "^[0-9]+.*+03/Aug/2023:[08|09]" /var/log/apache2/access.log.1 | awk '{print $1}' | uniq -c | wc -l
成果:
flag{192.168.200.2}
flag{2d6330f380f44ac20f3a02eed0958f66}
flag{27}
flag{6555}
flag{5}
本次日志分析相对来说还是比较简单和快速,没啥可以说的,对Linux的一些指令更加熟悉了,同时也发现Linux里面的一些命令工具其实就能够直接充当日志分析了。