签到题

今年的签到题还是正常的,我用了dirsearch扫描,扫出了back备份,下载下来后发现用户名和密码,直接进入后台拿到flag


擦肩而过

今年这一题有点坑逼,我翻了整个html,但是没有全部展开,于是乎就水灵灵的擦肩而过了
有一说一,有可能看花眼了

流量分析

1.要找出总共有多少个ip,得到39个ip

cat FwLog.txt |cut -d ',' -f 2 | sort | uniq -c  |grep "sa"  | wc -l

这条命令是用于处理文本文件 FwLog.txt 中的数据,并统计其中包含特定字符串(在这个例子中是 "sa")的行数。下面是这条命令的逐步解释:

  1. cat FwLog.txt:使用 cat 命令查看或输出 FwLog.txt 文件的内容。

  2. | cut -d ',' -f 2:将 cat 命令的输出通过管道传递给 cut 命令。cut 命令使用逗号(,)作为分隔符(-d ','),并提取每行的第二个字段(-f 2)。这意味着它会从每行中取出逗号后的部分。

  3. | sort:将 cut 命令的输出通过管道传递给 sort 命令,对结果进行排序。

  4. | uniq -c:将排序后的结果通过管道传递给 uniq 命令,并使用 -c 选项。uniq 命令会移除连续重复的行,并在每行前显示出现次数。

  5. | grep "sa":将 uniq 命令的输出通过管道传递给 grep 命令,grep 用于搜索包含特定字符串(这里是 "sa")的行。

  6. | wc -l:最后,将 grep 命令的输出通过管道传递给 wc 命令,并使用 -l 选项。wc 命令用于统计行数,-l 选项表示只统计行数。

综上所述,这条命令的目的是统计 FwLog.txt 文件中,每行第二个字段包含 "sa" 字符串的不重复行数。这通常用于日志文件分析,以找出特定模式或标识符出现的频率。

2.要找出哪个ip对我方发起大量扫描

因为只有扫描器会扫备份文件,所以可以秒杀

tips:可以使用本地的D盾等安全软件或者日志分析软件,直接把log丢进去,不失为一种挂逼手段

防火墙实操攻防

今年有防火墙的实操题,因为是海峡信息举办的,用是海峡的黑盾防火墙产品(nm真会推销)


没用过海峡的安全产品,但凭借到处点点的原则,在基础策略里面->应用内容->HTTP特征即可找到
但是还是锐评一下:黑盾的UI做的是真的丑啊