签到题
今年的签到题还是正常的,我用了dirsearch扫描,扫出了back备份,下载下来后发现用户名和密码,直接进入后台拿到flag
擦肩而过
今年这一题有点坑逼,我翻了整个html,但是没有全部展开,于是乎就水灵灵的擦肩而过了
有一说一,有可能看花眼了
流量分析
1.要找出总共有多少个ip,得到39个ip
cat FwLog.txt |cut -d ',' -f 2 | sort | uniq -c |grep "sa" | wc -l
这条命令是用于处理文本文件 FwLog.txt
中的数据,并统计其中包含特定字符串(在这个例子中是 "sa")的行数。下面是这条命令的逐步解释:
-
cat FwLog.txt
:使用cat
命令查看或输出FwLog.txt
文件的内容。 -
| cut -d ',' -f 2
:将cat
命令的输出通过管道传递给cut
命令。cut
命令使用逗号(,
)作为分隔符(-d ','
),并提取每行的第二个字段(-f 2
)。这意味着它会从每行中取出逗号后的部分。 -
| sort
:将cut
命令的输出通过管道传递给sort
命令,对结果进行排序。 -
| uniq -c
:将排序后的结果通过管道传递给uniq
命令,并使用-c
选项。uniq
命令会移除连续重复的行,并在每行前显示出现次数。 -
| grep "sa"
:将uniq
命令的输出通过管道传递给grep
命令,grep
用于搜索包含特定字符串(这里是 "sa")的行。 -
| wc -l
:最后,将grep
命令的输出通过管道传递给wc
命令,并使用-l
选项。wc
命令用于统计行数,-l
选项表示只统计行数。
综上所述,这条命令的目的是统计 FwLog.txt
文件中,每行第二个字段包含 "sa" 字符串的不重复行数。这通常用于日志文件分析,以找出特定模式或标识符出现的频率。
2.要找出哪个ip对我方发起大量扫描
因为只有扫描器会扫备份文件,所以可以秒杀
tips:可以使用本地的D盾等安全软件或者日志分析软件,直接把log丢进去,不失为一种挂逼手段
防火墙实操攻防
今年有防火墙的实操题,因为是海峡信息举办的,用是海峡的黑盾防火墙产品(nm真会推销)
没用过海峡的安全产品,但凭借到处点点的原则,在基础策略里面->应用内容->HTTP特征即可找到
但是还是锐评一下:黑盾的UI做的是真的丑啊
请登录后发表评论
注册
停留在世界边缘,与之惜别