bugku 日誌審計

2021-09-26 08:04:24 字數 3167 閱讀 6945

不得不說,這是bugku流量分析中挺複雜的一道流量分析題。

那麼先開啟txt檔案分析,

這個已經很友善了,**那裡已經sqli_blind提示了,

那麼這就是一道sql盲注復現的流量分析。

知識點:

根據盲注的原理,

直接拉到txt最後面,

因為最後面的那一段才是判斷出flag的。

ps:因為這是經過url編碼,所以先去解碼幾條看看是什麼玩意(#`㉨´)凸。

id=2' and ord(mid((select ifnull(cast(flag as char),0x20) from dvwa.flag_is_here order by flag limit 0,1),24,1))>125 and 'rckm'='rckm&submit=submit http/1.1" 404 5476劃重點:::

還是來複習下盲注的知識,(雖然對解題用處不大)

mid((),17,1)//mid是從其中提取字元、、從第幾個提取

ord()是變成ascii碼

(select ifnull( )order by flag limit 0,1)、、//ifnull判斷是否為空

//limit子句用於限制查詢結果返回的數量,常用於分頁查詢,其實沒啥用,

就是為了返回一條資料而已,這樣理解就好一點

那好了,

現在直接寫指令碼,用python的正則弄出來。

# coding:utf-8

import re

import urllib

f = open('檔案的絕對路徑','r')

lines = f.readlines()

datas =

for line in lines:

t = urllib.unquote(line)

if '1765' in t and 'flag' in t: # 過濾出與flag相關,正確的猜解(只要200的)

flag_ascii = {}

for data in datas:

matchobj = re.search( r'limit 0,1\),(.*?),1\)\)>(.*?) and', data) #建議到菜鳥驛站看看這個意思

if matchobj:

key = int(matchobj.group(1))

value = int(matchobj.group(2))+1

flag_ascii[key] = value # 使用字典,儲存最後一次猜解正確的ascii碼,這裡用的不錯

flag = ''

for value in flag_ascii.values():

flag += chr(value)

print flag

#!/菜鳥驛站的一點解釋

usr/bin/python import re line = 「cats are smarter than dogs」 matchobj

= re.match( r』(.) are (.?) .*』, line, re.m|re.i) if matchobj:

print "matchobj.group() : ", matchobj.group()

print "matchobj.group(1) : ", matchobj.group(1)

print "matchobj.group(2) : ", matchobj.group(2) else:

print 「no match!!」 正規表示式:

r』(.) are (.?) .*』 解析:

首先,這是乙個字串,前面的乙個 r

表示字串為非轉義的原始字串,讓編譯器忽略反斜槓,也就是忽略轉義字元。但是這個字串裡沒有反斜槓,所以這個 r 可有可無。

(.) 第乙個匹配分組,. 代表匹配除換行符之外的所有字元。 (.?) 第二個匹配分組,.?

後面多個問號,代表非貪婪模式,也就是說只匹配符合條件的最少字元 後面的乙個 .*

沒有括號包圍,所以不是分組,匹配效果和第乙個一樣,但是不計入匹配結果中。 matchobj.group() 等同於

matchobj.group(0),表示匹配到的完整文字字元

matchobj.group(1) 得到第一組匹配結果,也就是(.*)匹配到的

matchobj.group(2) 得到第二組匹配結果,也就是(.*?)匹配到的

因為只有匹配結果中只有兩組,所以如果填 3 時會報錯

就很簡單了。

日誌審計系統 事件日誌審計 syslog審計

日誌審計系統 事件日誌審計 syslog審計 任何it機構中的windows機器每天都會生成巨量日誌資料。這些日誌包含可幫助您的有用資訊 獲取位於各個windows事件日誌嚴重性級別的所有網路活動的概述。識別網路異常和潛在的安全漏洞。識別多次登入失敗 嘗試訪問未經授權的站點或檔案等等事件。跟蹤任何事...

mysql審計日誌檔案 MySQL審計日誌處理指令碼

1 mysql配置檔案 cat mysql.cfg 3306 ip x.user root pass xx port 3306 auditlog home mysql data mysql audit.json socket tmp mysql.sock 2 函式檔案,主要是日誌函式 mysql t...

centos 日誌審計 生產環境日誌審計

日誌審計,就是記錄所有系統和相關使用者行為的資訊,並且可以自動分析,處理。在中小企業環境中,一般都是在單個伺服器上記錄日誌,而大型企業的生產環境當中,會有專門的日誌伺服器乃至集群。本文通過sudo配合centos自帶的rsyslog syslog 服務,進行日誌審計。專案描述 1.許可權控制後進一步...