1.phpstudy-2018站點日志.(.log文件)所在路徑,提供絕對路徑
2.系統web日志中狀態碼為200請求的數量是多少
3.系統web日志中出現了多少種請求方法
4.存在文件上傳漏洞的路徑是什么(flag{/xxxxx/xxxxx/xxxxxx.xxx}
5.攻擊者上傳并且利用成功的webshell的文件名是什么
1.phpstudy-2018站點日志.(.log文件)所在路徑,提供絕對路徑
找了半天,然后在回收站里看到了個東西
發現路徑
兩個都試了一下,發現
C:\inetpub\logs\LogFiles\W3SVC2
這是對的
flag{C:\inetpub\logs\LogFiles\W3SVC2}
2.系統web日志中狀態碼為200請求的數量是多少
這里我們可以寫腳本去重,也可以用linux命令進行搜索去重
這里我們選擇用wsl進行去重
cat u_ex250220.log | grep " 200 " | wc -l
flag{2315}
3.系統web日志中出現了多少種請求方法
命令
cat u_ex250220.log | awk '{print $4}' | sort | uniq
可以看到是七種
flag{7}
4.系統文件上傳漏洞的路徑是什么
文件上傳肯定找post請求包,但是沒找到。找關鍵cms
一眼定位為emlog
在目錄下找到plugin.php文件
由于是在www目錄下
根據url的格式
/emlog/admin/plugin.php
flag{/emlog/admin/plugin.php}
5.攻擊者上傳并且利用成功的webshell的文件名是什么
爬下來
放d盾里面
掃到兩個馬,發現第二個是第五題flag