Log Hunter

Forensics
75 pts
Facile

Énoncé


Des logs Apache ont été extraits après une intrusion. Identifiez l'IP de l'attaquant.


192.168.1.1 - - [20/Apr/2024:09:00:01] "GET / HTTP/1.1" 200 1234
192.168.1.1 - - [20/Apr/2024:09:00:02] "GET /about HTTP/1.1" 200 567
10.0.0.5    - - [20/Apr/2024:09:01:15] "GET /products HTTP/1.1" 200 890
192.168.1.337 - - [20/Apr/2024:09:05:22] "GET /admin HTTP/1.1" 403 0
192.168.1.337 - - [20/Apr/2024:09:05:23] "GET /admin/../etc/passwd HTTP/1.1" 404 0
192.168.1.337 - - [20/Apr/2024:09:05:24] "GET /wp-admin HTTP/1.1" 404 0
192.168.1.337 - - [20/Apr/2024:09:05:25] "GET /?id=1'+OR+'1'='1 HTTP/1.1" 500 0
192.168.1.337 - - [20/Apr/2024:09:05:26] "GET /shell.php HTTP/1.1" 404 0
10.0.0.5    - - [20/Apr/2024:09:10:00] "GET /contact HTTP/1.1" 200 432

Format du flag : CSA{IP_h4ck3r} avec les . remplacés par _

Exemple : IP 1.2.3.4CSA{1_2_3_4_h4ck3r}

Indices (0/2 révélés)

Soumettre le flag

Connectez-vous pour sauvegarder votre score.

CatégorieForensics
DifficultéFacile
Points75 pts