1.题目
启动靶机并用连接工具连接靶机
2.1
提交当天访问次数最多的IP,即黑客IP:(flag{ip})
注:Apache的日志文件通常存储在/var/log/apache2/或/var/log/httpd/目录下
切换并查看Apache日志文件得到flag
flag{192.168.200.2}
2.2
黑客使用的浏览器指纹是什么,提交指纹的md5:
cat access.log.1 | grep "192.168.200.2" #access.log.1中过滤出包含字符串 "192.168.200.2" 的行。
都一个浏览器指纹
用在线网站转md5
得到flag
flag{2d6330f380f44ac20f3a02eed0958f66}
2.3
查看index.php页面被访问的次数,提交次数:
grep "/index.php" access.log.1 |wc -l #在 access.log.1 文件中搜索包含字符串 "/index.php" 的行,并计算这些行的总数
得到flag{27}
2.4
查看黑客IP访问了多少次,提交次数:
cat access.log.1 | grep "192.168.200.2" | cut -d' ' -f1 | sort | uniq -c
#cat access.log.1:显示 access.log.1 文件的内容
#grep "192.168.200.2":从 access.log.1 文件中筛选出包含 IP 地址 192.168.200.2 的所有行
#cut -d' ' -f1:使用空格 (' ') 作为字段分隔符,从 grep 的输出中提取每行的第一个字段
#sort:将提取的字段排序
#uniq -c:计算排序后的列表中每个唯一字段的出现次数,并在每行前加上该数字
得到flag{6555}
2.5
查看2023年8月03日8时这一个小时内有多少IP访问,提交次数:
cat access.log.1 | grep "03/Aug/2023:08:" | awk '{print $1}' | sort -nr| uniq -c |wc -l
#从 access.log.1 文件中筛选出特定日期和时间范围的行
得到flag{5}