windows实战-wordpress——玄机靶场

请提交攻击者攻击成功的第一时间,格式:flag{YY:MM:DD hh:mm:ss}

在nginx服务器的日志中找到记录,攻击者使用Fuzz Faster U Fool进行目录扫描。

将后面非404响应码的记录单独拿出来进行分析,当29/Apr/2023 22:45:23登录后,能正常访问之后页面。

flag{2023:04:29 22:45:23}

请提交攻击者的浏览器版本 flag{Firgfox/2200}

日志中提取即可

flag{Firefox/110.0}

请提交攻击者目录扫描所使用的工具名称

日志中提取即可

flag{Fuzz Faster U Fool}

找到攻击者写入的恶意后门文件,提交文件名(完整路径)

日志中找到可疑目录访问。

在网站目录下找到该文件。

flag{C:\phpstudy_pro\WWW.x.php}

找到攻击者隐藏在正常web应用代码中的恶意代码,提交该文件名(完整路径)

找到一条这样的记录,找到该文件后进行分析,找到恶意代码。

每当调用这个文件时都会将一句话shell写入.x.php文件中。

flag{C:\phpstudy_pro\WWW\usr\themes\default\post.php}

请指出可疑进程采用的自动启动的方式,启动的脚本的名字 flag{1.exe}

查看自启动文件目录

C:\ProgramData\Microsoft\Windows\Start Menu\Programs\StartUp

C:\Users\Administrator\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup

并无可疑文件,接下来查看Temp目录和Windows目录,在Windows目录下,发现可疑文件:

使用微步在线分析360.exe,发现是个恶意程序。

flag{x.bat}

相关推荐
Clank的游戏栈1 小时前
Unity多线程渲染指令队列设计与集成技术详解
windows·unity·游戏引擎
不爱学英文的码字机器2 小时前
零信任架构:重塑网络安全的IT新范式
安全·web安全·架构
迷路的小绅士5 小时前
防火墙技术深度解析:从包过滤到云原生防火墙的部署与实战
网络安全·云原生·防火墙技术·包过滤防火墙·状态检测防火墙
sukida1006 小时前
BIOS主板(非UEFI)安装fedora42的方法
linux·windows·fedora
唯独失去了从容6 小时前
WebRTC服务器Coturn服务器中的通信协议
运维·服务器·webrtc
Run1.7 小时前
深入解析 Linux 中动静态库的加载机制:从原理到实践
linux·运维·服务器
界面开发小八哥8 小时前
界面控件DevExpress WPF v25.1预览 - 支持Windows 11系统强调色
windows·wpf·界面控件·devexpress·ui开发·.net 9
星哥说事8 小时前
使用开源免费雷池WAF防火墙,接入保护你的网站
web安全·开源
浩浩测试一下8 小时前
计算机网络中的DHCP是什么呀? 详情解答
android·网络·计算机网络·安全·web安全·网络安全·安全架构
码农hbk8 小时前
linux ptrace 图文详解(七) gdb、strace跟踪系统调用
linux·服务器