靶场溯源第二题

这篇具有很好参考价值的文章主要介绍了靶场溯源第二题。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

 关卡描述:1. 网站后台登陆地址是多少?(相对路径)

首先这种确定的网站访问的都是http或者https协议,搜索http看看。靶场溯源第二题,笔记关于http的就这两个信息,然后172.16.60.199出现最多,先过滤这个ip看看

靶场溯源第二题,笔记

这个很可能是黑客在爆破或者猜测后台路径,这里simplexue/login.php没有报出404错误,而是继续下一个地址,所以后台路径就是它了

simplexue/login.php

关卡描述:2.攻击者的ip是多少

看那个ip在爆破就行了,靶场溯源第二题,笔记

202.99.27.194

3.攻击者第一次访问网站的时间是多少(时:分:秒)

确认第一次攻击时间我们可以用一个命令过滤

ip.addr==202.99.27.194 and ip.addr==172.16.60.199

靶场溯源第二题,笔记

答案是10:31:10

提交之后不正确,就只能是以日志为准,再去日志查看,过滤攻击者ip靶场溯源第二题,笔记

答案就是10:13:19

4. 爆破出正确的后台地址之前,总共尝试爆破了多少次

过滤http格式,然后就是攻击者ip和被攻击的ip

http and ip.addr==202.99.27.194 and ip.addr==172.16.60.199靶场溯源第二题,笔记文章来源地址https://www.toymoban.com/news/detail-701504.html

到了这里,关于靶场溯源第二题的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • CCF-CSP 29次 第二题【202303-2 垦田计划】

    法一: 70分:优先队列 对基础耗时大的优先进行处理 法二: 100分:二分答案 法三:对法一的改进 100分:对相同耗时的区域合并处理 同样从耗时最多的区域开始

    2024年02月07日
    浏览(49)
  • 2022 RoboCom 世界机器人开发者大赛-本科组(省赛)-- 第二题 智能服药助手 (已完结)

    其它题目 RC-u2 智能服药助手 智能看护中很重要的环节是安排需要服药的老年人的服药计划。 已知机器人需要照顾的某位老年人需要服用 N 种药物,但某些药物不宜间隔过短服用 —— 比如降糖药一般遵医嘱日服 3 次,两次之间需要间隔至少 4 小时。当需要服用的药物比较多

    2024年02月16日
    浏览(35)
  • 【C++】map值自定义key,value排序(含ccfcsp第四次认证第二题演示和map遍历方法)

    sort仅仅支持pair,vector,数组等排序,不支持对map的排序 所以如果想用sort对map排序的话,只需要把map转换为vector即可: 再输出vector,即可得到我们想要的结果 如果想要在map遍历的时候,可以直接输出排序的结果,大不了把原来的map删掉,再把vector的内容重新赋值进去就行了

    2024年02月09日
    浏览(45)
  • 封神台靶场第二关

    点击传送门 来到目标公司网站   可以看到有很多的网页 现在我们需要寻找注入点,注入点存在的页面一般可以明显的显示出正确页面和错误页面 这里可以看到有新闻页面 有新闻的一般选择新闻页面 我们点击第一个新闻  进来后可以看到  URL为 http://g8wepfcp.ia.aqlab.cn/shownew

    2024年02月05日
    浏览(33)
  • 【第二十三篇】Burpsuite+SQL注入实现登录绕过等(靶场实战案例)

    存在一个业务场景如下 筛选商品时,后端查询语句如下: 只有商品名匹配且该商品已发布(released=1),客户端才能回显数据。 点击Lifestyle时,页面回显 生活方式 有关商品,并可知参数以GET方

    2024年04月10日
    浏览(62)
  • iwebsec靶场 命令执行漏洞通关笔记

    iwebsec靶场的命令执行通关笔记,共有五个关卡,分别涉及到基础的命令执行漏洞、空格绕过、绕过、通配符绕过、base64绕过共五方面的渗透。 什么是命令执行漏洞?命令执行漏洞是服务器端没有对客户端用户输入的参数进行过滤,导致用户可以通过任意拼接系统命令

    2024年02月10日
    浏览(43)
  • 小H靶场笔记:DC-9

    January 10, 2024 10:02 AM Tags:knockd Owner:只惠摸鱼 使用arp-scan和nmap扫描C段存活主机,探测靶机ip:192.168.199.139,只有80端口开放。 再扫一下靶机端口服务的情况吧。发现22端口是被过滤的状态,可能装的有防火墙。 扫描80开放端口的服务、版本、操作系统、基础漏洞。发现有CSR

    2024年01月24日
    浏览(21)
  • webug4.0靶场通关笔记

    随便加个符号,直接就爆出了SQL语句和闭合方式 很明显参数id存在sql注入,上sqlmap,这里是登录后才能打开这个网页,直接把数据包保存至kali桌面,数据包保存为1.txt 打开靶场地址,把id参数改为-1,发现跟1比起来,内容缩短了一些,回显不一样 保存数据包到sqlmap跑一下,跟

    2024年02月15日
    浏览(36)
  • bwapp靶场笔记 -SQL注入篇

    ​ 启动靶场 查询数据库名字,以及所有的表名称 11 union select 1,2,database(),GROUP_CONCAT(table_name) ,5,6,7 from information_schema.tables where table_schema=database() # blog,heroes,movies,users,visitors 查询需要表的字段名 11 union select 1,2,database(),GROUP_CONCAT(COLUMN_name) ,5,6,7 from information_schema.COLUMNs where tabl

    2024年02月06日
    浏览(57)
  • iwebsec靶场 SQL注入漏洞通关笔记11-16进制编码绕过

    iwebsec靶场 SQL注入漏洞通关笔记1- 数字型注入_mooyuan的博客-CSDN博客 iwebsec靶场 SQL注入漏洞通关笔记2- 字符型注入(宽字节注入)_mooyuan的博客-CSDN博客 iwebsec靶场 SQL注入漏洞通关笔记3- bool注入(布尔型盲注)_mooyuan的博客-CSDN博客 iwebsec靶场 SQL注入漏洞通关笔记4- sleep注入(时

    2023年04月24日
    浏览(50)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包