应急响应之apache日志分析

admin 2023年12月7日22:20:56评论57 views字数 822阅读2分44秒阅读模式

EDI

JOIN US ▶▶▶

招新

EDI安全的CTF战队经常参与各大CTF比赛,了解CTF赛事。

欢迎各位师傅加入EDI,大家一起打CTF,一起进步。(诚招re crypto pwn 方向的师傅)有意向的师傅请联系邮箱root@edisec.net、[email protected](带上自己的简历,简历内容包括但不限于就读学校、个人ID、擅长技术方向、历史参与比赛成绩等等。

点击蓝字 ·  关注我们

02

题目

账号密码:root/apacherizhi

题目

1、提交当天访问次数最多的IP,即黑客IP

2、黑客使用的浏览器指纹是什么,提交指纹的md5

3、查看index.php页面被访问的次数,提交次数

4、查看黑客IP访问了多少次,提交次数

5、查看2023年8月03日8时这一个小时内有多少IP访问,提交次数

03

WriteUp

1、提交当天访问次数最多的IP,即黑客IP

cut -d- -f 1 access.log|uniq -c | sort  -rn | head -20

应急响应之apache日志分析

flag{192.168.200.2}

2、黑客使用的浏览器指纹是什么,提交指纹的md5

应急响应之apache日志分析
flag{2d6330f380f44ac20f3a02eed0958f66}

3、查看index.php页面被访问的次数,提交次数

grep "/index.php" access.log |  wc -l
应急响应之apache日志分析
Flag{27}

4、查看黑客IP访问了多少次,提交次数

awk '{++S[$1]} END {for (a in S) print  a,S[a]}' access.log
应急响应之apache日志分析
Flag{65535}

5、查看2023年8月03日8时这一个小时内有多少IP访问,提交次数:

awk '{print $4,$1}' access.log | grep  03/Aug/2023:08 | awk '{print $2}'| sort | uniq | wc -l
应急响应之apache日志分析
flag{5}

EDI安全

应急响应之apache日志分析

扫二维码|关注我们

一个专注渗透实战经验分享的公众号


原文始发于微信公众号(EDI安全):应急响应之apache日志分析

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月7日22:20:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   应急响应之apache日志分析https://cn-sec.com/archives/2277138.html

发表评论

匿名网友 填写信息