用户名:server2012
密码:URSZf3A

1.phpstudy-2018站点日志(.log文件)所在绝对路径

IIS日志默认路径是%SystemDrive%\inetpub\logs\LogFiles\

image-20250512191134974

两个目录试一下

提交flag{C:\inetpub\logs\LogFiles\W3SVC2}发现正确

2.系统web日志中状态码为200请求的数量是多少

image-20250512191301221日志在这个文件里,复制到linux分析

image-20250512191537256

root@VM-4-13-ubuntu:/tmp# cat u_ex250220.log | grep " 200 " | wc -l
2315

flag{2315}

3.系统web日志中出现了多少种请求方法

root@VM-4-13-ubuntu:/tmp# cat u_ex250220.log | awk '{print $4}' | sort | uniq        

DELETE
GET
HEAD
Information
OPTIONS
POST
PUT
TRACE
s-ip

方法有七种

flag{7}

4.系统文件上传漏洞的路径是什么

image-20250512193210576

搜到漏洞点是plugin.php

E:\phpstudy\PHPTutorial\WWW\emlog\admin\plugin.php

根据flag格式是

flag{/emlog/admin/plugin.php}

5.攻击者上传并且成功利用的webshell文件名是什么

传个D盾

image-20250512192956413

扫到两个马,第二个是第五题flag

C:\Users\xt\Desktop\emlog\content\plugins\window\window.php