某天晚上,X单位的网站发现一个伪装成图片文件的木马程序(banner_home.jpg),管理员发现...
Creato il: 24 novembre 2025
Risposto usando GPT-5.1 Thinking da Chat01
Creato il: 24 novembre 2025
Risposto usando GPT-5.1 Thinking da Chat01
某天晚上,X单位的网站发现一个伪装成图片文件的木马程序(banner_home.jpg),管理员发现问题后第一时间关停了Web服务器,几天后提取了全部日志。分析“事发现场”日志可知:
线索1:黑客上传木马事件发生的日期是?(格式如下:2018-06-20)
线索2:黑客上传木马时使用的IP地址是?
线索3:在当晚的行动中,黑客曾先后尝试访问以下Webshell?(只填写文件名,无需路径。如有多个Webshell,请按当天日志记录的尝试访问时间先后排序,并以、符号分隔,如abc.php-123.php-demo.php)
在获取到所有的线索答案后,请按照如下格式进行拼接为flag【格式示例:flag{2011-1-11/111.11.1.11/1111.jsp-e111.jsp-1111.jsp}】
根据日志分析结果,可以得到三条线索:
木马上传日期:
banner_home.jpg 在 2018-02-23 之前长期大小为 50428 字节;2018-02-23 21:18:27 这一条记录中,首次出现:183.62.9.42 - - [23/Feb/2018:21:18:27 +0800] "GET /sxzn/images/banner_home.jpg HTTP/1.1" 200 3775650428,之后在 21:18 再访问时变成 37756,说明这期间文件被替换为伪装木马。上传木马时使用的 IP 地址:
50428 变为 37756 的首条记录 IP 为 183.62.9.42;POST 操作(明显是通过 WebShell 操作网站)。当晚尝试访问的 WebShell 文件名(按时间先后):
针对 IP 183.62.9.42,在 2018-02-23 的日志中可以看到依次访问了以下可疑 JSP 文件:
text21:02:32 GET /sxzn/js/My97DatePicker/lang/en.jsp ... 21:02:42 POST /sxzn/js/My97DatePicker/lang/en.jsp?act=login ... 21:04:26 POST /sxzn/js/My97DatePicker/lang/en.jsp ... 21:04:39 GET /sxzn/2.jsp ... 之后多次 POST /sxzn/2.jsp ...
从时间顺序来看,黑客先操作 en.jsp,后频繁操作 2.jsp。
👉 当晚尝试访问的 WebShell(按时间先后): en.jsp、2.jsp
(按题目要求,最终 flag 中用 - 连接:en.jsp-2.jsp)
textflag{2018-02-23/183.62.9.42/en.jsp-2.jsp}
不对,重新得到flag
根据日志重新梳理三条线索,结果是:
线索1:banner_home.jpg 返回字节数由 50428 变为 37756 的时间为
2018-02-23 21:18:27,所以日期是:** 2018-02-23** (CSDN Blog)
线索2:在这条关键记录中,对 banner_home.jpg 发起请求并触发字节数变化的 IP 是
183.62.9.42 (CSDN Blog)
线索3:当晚黑客大量通过 JSP 脚本进行控制,其中被认定为 Webshell、也是后续溯源分析中重点指认的脚本是:
2.jsp (CSDN Blog)
按你要求的 flag 格式拼接为:
textflag{2018-02-23/183.62.9.42/2.jsp}