摘要: 感觉拿到流量先自行分析,分析完了再去跟着步骤提示提交flag,这样练习效果比较好。 分析: 因为包的数量比较少,大多是,只有六对http报文,过滤一下 把POST请求的主要内容复制下来: 并且自己生成了一下中国蚁剑的shell,发现和样本格式不太一样。我没看出连接密码,不熟悉蚁剑流量,自己生成一个, 阅读全文
posted @ 2024-09-02 10:46 如此蹉跎 阅读(331) 评论(0) 推荐(0)
摘要: 日志分析这块,感觉都是对grep、awk、sort、wc、uniq,这几个命令的使用。 一:靶场 (1)直接cd到linux日志, cd /var/log 发现apache2目录, cd ./apache2 里边只有两种类型的日志,access.log和error.log。 access.log(访 阅读全文
posted @ 2024-08-24 20:47 如此蹉跎 阅读(337) 评论(0) 推荐(0)
摘要: 个人感觉这个靶场主要考验对linux的命令的基础掌握,对日志路径的基本了解。 一:解题 (1)ssh连接靶场,先用命令lsb_release -a看看是什么系统。然后发现是Debian GNU/Linux 10 (buster),不太熟悉,结合AI,了解到linux系统日志基本是在/var/log路 阅读全文
posted @ 2024-08-22 00:21 如此蹉跎 阅读(268) 评论(0) 推荐(0)
摘要: 检查脚本: serity-scan.sh: #! /bin/bash file='/tmp/security_file'; if [ -f "$file" ];then echo "" else touch $file; fi savefile='tee -a /tmp/security_file' 阅读全文
posted @ 2024-07-29 10:23 如此蹉跎 阅读(22) 评论(0) 推荐(0)