Des logs Apache ont été extraits après une intrusion. Identifiez l'IP de l'attaquant.
192.168.1.1 - - [20/Apr/2024:09:00:01] "GET / HTTP/1.1" 200 1234 192.168.1.1 - - [20/Apr/2024:09:00:02] "GET /about HTTP/1.1" 200 567 10.0.0.5 - - [20/Apr/2024:09:01:15] "GET /products HTTP/1.1" 200 890 192.168.1.337 - - [20/Apr/2024:09:05:22] "GET /admin HTTP/1.1" 403 0 192.168.1.337 - - [20/Apr/2024:09:05:23] "GET /admin/../etc/passwd HTTP/1.1" 404 0 192.168.1.337 - - [20/Apr/2024:09:05:24] "GET /wp-admin HTTP/1.1" 404 0 192.168.1.337 - - [20/Apr/2024:09:05:25] "GET /?id=1'+OR+'1'='1 HTTP/1.1" 500 0 192.168.1.337 - - [20/Apr/2024:09:05:26] "GET /shell.php HTTP/1.1" 404 0 10.0.0.5 - - [20/Apr/2024:09:10:00] "GET /contact HTTP/1.1" 200 432
Format du flag : CSA{IP_h4ck3r} avec les . remplacés par _
Exemple : IP 1.2.3.4 → CSA{1_2_3_4_h4ck3r}
Connectez-vous pour sauvegarder votre score.