当前位置: 首页 > news >正文

日志分析-IIS日志分析

日志分析-IIS日志分析

1.phpstudy-2018站点日志.(.log文件)所在路径,提供绝对路径

按照下列步骤
4c7951fe23fe0a2e5c620dc16dd4fa62
f7bba67804bb537fab30772c3ff6c4cb
9102afc0e9957b2130641326a52546fa
找到

flag{C:\inetpub\logs\LogFiles\W3SVC2}

2.系统web日志中状态码为200请求的数量是多少

将日志爬下来传到linux中

在linux中输入命令得到
f077ebd553d26014a1b47818af80d775

grep " 200 " u_ex250219.log  u_ex250220.log | wc -l
命令解释
grep " 200 " u_ex250219.log  u_ex250220.log 在两个日志文件中查照200状态码
wc -l统计出现次数

空两个空格是因为在标准日志中返回码前后有空格,不加可能会匹配到其他的东西

2025-02-20 01:52:18 192.168.101.105 GET /emlog/lib/phpexcel/phpexcel/writer/excel2007/rels.php - 8081 - 192.168.101.89 Fuzz+Faster+U+Fool+v2.0.0 - 404 0 2 577

3.系统web日志中出现了多少种请求方法

依旧在linux中输入命令

cat u_ex250219.log  u_ex250220.log | awk '{print $4}' | sort | uniq
命令解释
cat u_ex250219.log  u_ex250220.log查看两个日志文件awk '{print $4}' 打印第四行sort | uniq两个命令合起来是去重sort命令是排序uniq是去重,但是在使用前必须先排序

16f13b47293e56e2b141c99621858206

数一下有7种

flag{7}

4.存在文件上传漏洞的路径是什么(flag{/xxxxx/xxxxx/xxxxxx.xxx})

打开www,看到emlog

搜索emlog文件上传漏洞
image

flag{/emlog/admin/plugin.php}

5.攻击者上传并且利⽤成功的webshell的⽂件名是什么

将网站源码爬下来丢给D盾

flag}{window.php}
http://www.hskmm.com/?act=detail&tid=37633

相关文章:

  • Min_25 筛
  • 解码Linux文件IO之库的制作与应用
  • 20251023 正睿二十连测
  • 1019:浮点数向零舍入(分正负取整)
  • 二分图/忆re.
  • 《IDEA 2025长效采用配置指南:有效期配置至2099年实战之JetBrains全家桶有效》​
  • ZKW线段树
  •  pytorch 66页实验题
  • Visual Studio 插件 - 喝水提醒 - 指南
  • JAVA 排序用法
  • 10/23
  • 10月23日
  • 第3天(中等题+简单题 数组、滑动窗口)
  • esp32-usb-jtag 调试踩坑
  • MySQLDay3
  • 飞牛OS通过docker部署SillyTavern酒馆
  • MySQL主从同步读写分离
  • ollama v0.12.2 版本更新详解:Qwen3 架构协助、Multi-Regex 分词器、新引擎前后缀匹配等功能升级
  • AI股票预测分析报告 - 2025年10月23日 20:26
  • 软件包管理
  • nginx反向代理测试搭建
  • 基础概念
  • .NET Core报错克服【无废话上操作】
  • 题解:P11831 [省选联考 2025] 追忆
  • 2025-10-23 MX-S 模拟赛 赛后总结【MX】
  • PCL1.12 解决memory.h中EIGEN处中断问题
  • 完整教程:状态管理库 Zustand 的接入流程与注意点
  • 20251023
  • Java常用机制 - SPI机制详解
  • 塔吊施工环境与附属设施监测!思通数科 AI 卫士筑牢全场景安全防线