日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

信息安全 数据赛 铁人三项_2018.5.18信息安全铁人三项赛数据赛题解

發布時間:2024/3/13 编程问答 26 豆豆
生活随笔 收集整理的這篇文章主要介紹了 信息安全 数据赛 铁人三项_2018.5.18信息安全铁人三项赛数据赛题解 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

本文原創作者:一葉飄零

目錄

題目描述

第一個數據包

第三個數據包

第四個數據包

路由器hacking

后記

題目描述

1.黑客的IP是多少

2.服務器1.99的web服務器使用的CMS及其版本號(請直接復制)

3.服務器拿到的webshell的網址(請輸入url解碼后的網址)

4.服務器1.99的主機名

5.網站根目錄的絕對路徑(注意最后加斜杠)

6.黑客上傳的第一個文件名稱是什么

7.黑客進行內網掃描,掃描的端口都有哪些(端口從小到大,用英文逗號分隔)

8.服務器2.88的ftp服務賬號密碼(格式:賬號/密碼)

9.黑客成功登陸ftp的時間(格式:10:15:36)

10.黑客在ftp中下載的敏感文件名稱是什么

11.服務器2.88中用戶名為admin_zz的web后臺管理員的密碼

12.服務器2.88的mysql賬號密碼(格式:賬號/密碼)

13.服務器2.88的mysql服務中有和admin有關的三個表,請按照黑客的查詢順序作答,使用空格分隔

14.請列出黑客設置的genreal log的絕對路徑(將路徑復制出來,區分大小寫)

15.路由器的品牌、型號、版本(請直接復制粘貼)

16.列出路由器的所有IP地址(格式:從小到大,用英文逗號分隔)

17.在路由器的端口監控中,監控端口和被監控端口分別是多少,例,1號端口監控2/3/4號端口:1-->2,3,4

18.路由器一共有幾個接口?其中有幾個WAN口啟用?有幾個LAN口啟用(格式:用英文逗號分隔)

19.路由器的系統路由表中一共有幾條?第三條的子網掩碼是多少。例: 255 255.255.0則為24 (格式:用英文逗號分隔)

20.路由器的5Gwif名稱是什么,信道是多少(格式:名稱信道)

題目文件:

密碼: shna

第一個數據包

上來先過濾http流量,隨意瀏覽

可以發現202.1.1.2執行了phpinfo()命令

無疑是黑客ip,而192.168.1.99顯然就是受害者了

我們進一步利用這一特點,進行過濾

(ip.addr == 202.1.1.2 || ip.addr == 192.168.1.99) && http

為確定服務器使用的CMS和版本號,我們抽取一個192.168.1.99的響應,看看前端響應里會不會包含

隨意跟蹤一個ip.src==192.168.1.99的http響應

我們定位到Powered by

不難發現

版本號和CMS一目了然

EasyTalk X2.0.1

同時利用

(ip.addr == 202.1.1.2 || ip.addr == 192.168.1.99) && http

過濾不難看出有如下url

解碼后得到

即可利用的webshell

隨后想起有phpinfo,即可以泄露大量服務器信息,我們去拷貝下響應的html源碼

保存到本地,打開即可看到許多信息

服務器1.99的主機名和網站根目錄的絕對路徑一目了然

答案分別為

simplefight1

/var/www/html/easytalk

接著既然要找出上傳文件,于是使用過濾

ip.addr == 202.1.1.2 && http.request.method == POST

不然找到如下信息

解碼z1查看文件名

/var/www/html/easytalk/scan.php

發現為scan.php

顧名思義,掃描,于是我們過濾這個文件,查看黑客的掃描

ip.addr == 202.1.1.2 && http contains "scan.php"

問題一目了然

可見起始ip:192.168.0.1

結束ip:192.168.3.255

掃描端口:21,80,8080,1433,3306

至此我們歸納一下答案

1.黑客的IP是多少

202.1.1.2

2.服務器1.99的web服務器使用的CMS及其版本號(請直接復制)

EasyTalk X2.0.1

3.服務器拿到的webshell的網址(請輸入url解碼后的網址)

4.服務器1.99的主機名

simplefight1

5.網站根目錄的絕對路徑(注意最后加斜杠)

/var/www/html/easytalk

6.黑客上傳的第一個文件名稱是什么

scan.php

7.黑客進行內網掃描,掃描的端口都有哪些(端口從小到大,用英文逗號分隔)

21,80,8080,1433,3306

第二個數據包

既然要找ftp的賬號密碼,肯定是利用之前打下的機子作為跳板,進一步攻擊內網

那么此時我們只需要過濾

ip.src == 192.168.1.99 && ftp

即可查看所有登錄信息

選中最后一項

不難看出賬戶密碼為:`administrator:123456`

然后再過濾

ip.addr == 192.168.1.99 && ftp

找到對應密碼為123456登錄的消息

可以看到登錄時間

14:07:15

可以發現黑客在第二個數據包里只進行了操作

CWD 改變工作目錄

PWD 打印工作目錄,返回主機的當前目錄

PASV 進入被動模式

LIST 如果指定了文件或目錄,返回其信息;否則返回當前工作目錄的信息

而下載命令為

RETR 傳輸文件副本

所以我們切換到第三個數據包中

第三個數據包

我們根據之前的分析,使用命令

ip.src == 192.168.1.99 && ftp contains "RETR"

即可一目了然

下載文件名為

/phpStudy/WWW/config/config_db.php

我們跟進查看一下,畢竟是重要配置文件

ip.addr == 192.168.1.99 && ftp-data

可以得到配置php

/*

con_db_host = "localhost"

con_db_id = "root"

con_db_pass= "S1mp13zz"

con_db_name = "met"

tablepre = "met_"

db_charset = "utf8";

*/

?>

即mysql賬號密碼:`localhost/S1mp13zz`

下面我們去尋找admin_zz的密碼

ip.addr == 192.168.1.99 && http contains "admin_zz"

答案同樣一目了然

密碼為`1q2w3e4r`

然后需要我們查找admin相關的表,但是我們知道,表前綴為:`met_`

所以我們可以過濾

ip.addr == 192.168.1.99 && mysql contains "met_"

結果依舊顯然,正好3個查詢,3個有關管理員的表也出現了

select * from met_admin_array

select * from met_admin_column

select * from met_admin_table

met_admin_array,met_admin_column,met_admin_table

我們來總結一下這個階段的答案

8.服務器2.88的ftp服務賬號密碼(格式:賬號/密碼)

administrator:123456

9.黑客成功登陸ftp的時間(格式:10:15:36)

14:07:15

10.黑客在ftp中下載的敏感文件名稱是什么

config_db.php

11.服務器2.88中用戶名為admin_zz的web后臺管理員的密碼

1q2w3e4r

12.服務器2.88的mysql賬號密碼(格式:賬號/密碼)

localhost/S1mp13zz

13.服務器2.88的mysql服務中有和admin有關的三個表,請按照黑客的查詢順序作答,使用空格分隔

met_admin_array met_admin_column met_admin_table

第四個數據包

我們直接過濾

ip.addr == 192.168.1.99 && mysql

不難發現,黑客想在192.168.2.88的機器上留shell

select '<?php eval($_POST[a]);?>' into outfile 'c:/phpStudy/WWW/aaa.php'

但是返回了錯誤

The MySQL server is running with the --secure-file-priv option so it cannot execute this statement

于是黑客進行了一系列的更改

在后續的一條操作中,可以明顯看到

set global general_log_file='c:/phpStudy/WWW/config/config.php'

路徑為

c:/phpStudy/WWW/config/config.php

同時可以確定192.168.2.88為一臺windows

路由器hacking

剩下的5個題均為路由器的題,這就很難受了,之前一直很少接觸路由器的流量分析

后來轉念一想,路由器一般都是192.168.0.1吧

于是我查了一下這個ip

ip.addr == 192.168.0.1 && http

發現的確是有web服務的

我們進行查找

很快,在第一個返回200的包里就找到了答案

{ "id":1, "result":{ "locale":"zh_CN", "force":false, "radio":2, "model":"TL-WAR1300L v1.0" }, "error_code":"0" }

答案為

TL-WAR1300L v1.0

我們系統的看一下這些流量,不難發現,黑客先進行了密碼爆破

而之前的登錄error_code均為700

可見最后黑客成功登入

然后黑客進行了read選項

才有了如上的版本信息

然后我們看到黑客進行了如下操作

然后得到回顯{

"id": 1,

"result": {

"normal": [{

"py_isup": false,

"ipaddr": "",

"t_type": "ethernet",

"t_isup": "disconnect",

"t_name": "WAN1",

"t_linktype": "dhcp"

},{

"py_isup": false,

"ipaddr": "",

"t_type": "ethernet",

"t_isup": "disconnect",

"t_name": "WAN2",

"t_linktype": "dhcp"

},{

"py_isup": false,

"ipaddr": "",

"dhcp_status": "on",

"t_type": "ethernet",

"t_name": "LAN1",

"t_isup": "disconnect",

"t_linktype": "static"

}, {

"py_isup": false,

"ipaddr": "",

"dhcp_status": "on",

"t_type": "ethernet",

"t_name": "LAN2",

"t_isup": "disconnect",

"t_linktype": "static"

}, {

"py_isup": false,

"ipaddr": "",

"dhcp_status": "on",

"t_type": "ethernet",

"t_name": "LAN3",

"t_isup": "disconnect",

"t_linktype": "static"

}]

},

"error_code": "0"

}

目前2個wan和2個LAN都是關閉狀態,`py_isup`清晰可見

接著后面又出現了一個類似的內容

{

"id":1,

"result":{

"normal":[

{

"py_isup":true,

"ipaddr":"202.1.1.1",

"t_type":"ethernet",

"t_isup":"connect",

"t_name":"WAN1",

"t_linktype":"static"

},

{

"py_isup":true,

"ipaddr":"192.168.12.173",

"t_type":"ethernet",

"t_isup":"internet",

"t_name":"WAN2",

"t_linktype":"dhcp"

},

{

"py_isup":true,

"ipaddr":"192.168.0.1",

"dhcp_status":"on",

"t_type":"ethernet",

"t_name":"LAN1",

"t_isup":"connect",

"t_linktype":"static"

},

{

"py_isup":true,

"ipaddr":"192.168.0.1",

"dhcp_status":"on",

"t_type":"ethernet",

"t_name":"LAN2",

"t_isup":"connect",

"t_linktype":"static"

},

{

"py_isup":false,

"ipaddr":"192.168.0.1",

"dhcp_status":"on",

"t_type":"ethernet",

"t_name":"LAN3",

"t_isup":"disconnect",

"t_linktype":"static"

}

]

},

"error_code":"0"

}

此時可以發現一共有5個接口,其中WAN1、WAN2、LAN1、LAN2均被打開

并且ip為:

202.1.1.1

192.168.12.173

192.168.0.1

故此16,18題均被解答

然后是子網掩碼的問題,這里我選擇搜索網關相關內容

ip.addr == 192.168.0.1 && http contains "gateway"

然后可以發現如下數據

{

"id":1,

"result":[

{

"metric":"0",

"gateway":"192.168.12.254",

"mask":"0.0.0.0",

"dest":"0.0.0.0",

"interface":"WAN2"

},

{

"metric":"0",

"gateway":"0.0.0.0",

"mask":"255.0.0.0",

"dest":"127.0.0.0",

"interface":"lo"

},

{

"metric":"0",

"gateway":"0.0.0.0",

"mask":"255.255.252.0",

"dest":"192.168.0.0",

"interface":"LAN"

},

{

"metric":"0",

"gateway":"0.0.0.0",

"mask":"255.255.255.0",

"dest":"192.168.12.0",

"interface":"WAN2"

},

{

"metric":"0",

"gateway":"0.0.0.0",

"mask":"255.255.255.0",

"dest":"202.1.1.0",

"interface":"WAN1"

}

],

"error_code":"0"

}

所以一共有5條,第三條為{

"metric":"0",

"gateway":"0.0.0.0",

"mask":"255.255.252.0",

"dest":"192.168.0.0",

"interface":"LAN"

}

子網掩碼為`255.255.252.0`

至此19題完結

然后最后問到信道,于是我的過濾為

ip.addr == 192.168.0.1 && http contains "channel"

得到數據{

"id":1,

"result":{

"1":{

"mssid":[

"test-ge1"

],

"wds":"off",

"channel":36,

"mode":"11anac mixed",

"radio_enable":"on",

"amount":0,

"frequency":"5G"

},

"0":{

"mssid":[

"test-ge1"

],

"wds":"off",

"channel":1,

"mode":"11bgn mixed",

"radio_enable":"on",

"amount":1,

"frequency":"2.4G"

},

"2":{

"mssid":[

"TP-LINK_GUEST_6258"

],

"amount":0,

"mode":"11bgn mixed",

"radio_enable":"off",

"frequency":"visitor"

}

},

"error_code":"0"

}

重點為"1":{

"mssid":[

"test-ge1"

],

"wds":"off",

"channel":36,

"mode":"11anac mixed",

"radio_enable":"on",

"amount":0,

"frequency":"5G"

}

可以清晰看到,名稱為`test-ge1`,信道為36

然后是最最蛇皮的17問:在路由器的端口監控中,監控端口和被監控端口分別是多少,例,1號端口監控2/3/4號端口:1-->2,3,4

這個我可以說相當薄弱了,并不是很懂,但是其中提及端口,于是我的關鍵詞為

ip.addr == 192.168.0.1 && http contains "port"

數據并不是很多,看到最后有

{ "id":1, "result":{ "state":"on", "mode":"both", "mirroredports":[ "1", "2" ], "mirrorport":"3" }, "error_code":"0" }

可以斷定答案為

3-->1,2

最后階段歸納一下答案

14.請列出黑客設置的genreal log的絕對路徑(將路徑復制出來,區分大小寫)

c:/phpStudy/WWW/config/config.php

15.路由器的品牌、型號、版本(請直接復制粘貼)

TL-WAR1300L v1.0

16.列出路由器的所有IP地址(格式:從小到大,用英文逗號分隔)

192.168.0.1,192.168.12.173,202.1.1.1

17.在路由器的端口監控中,監控端口和被監控端口分別是多少,例,1號端口監控2/3/4號端口:1-->2,3,4

3-->1,2

18.路由器一共有幾個接口?其中有幾個WAN口啟用?有幾個LAN口啟用(格式:用英文逗號分隔)

5,2,2

19.路由器的系統路由表中一共有幾條?第三條的子網掩碼是多少。例: 255 255.255.0則為24 (格式:用英文逗號分隔)

5,255.255.252.0

20.路由器的5Gwif名稱是什么,信道是多少(格式:名稱信道)

test-ge136

后記

最后完整答案為:

1.黑客的IP是多少

202.1.1.2

2.服務器1.99的web服務器使用的CMS及其版本號(請直接復制)

EasyTalk X2.0.1

3.服務器拿到的webshell的網址(請輸入url解碼后的網址)

4.服務器1.99的主機名

simplefight1

5.網站根目錄的絕對路徑(注意最后加斜杠)

/var/www/html/easytalk

6.黑客上傳的第一個文件名稱是什么

scan.php

7.黑客進行內網掃描,掃描的端口都有哪些(端口從小到大,用英文逗號分隔)

21,80,8080,1433,3306

8.服務器2.88的ftp服務賬號密碼(格式:賬號/密碼)

administrator:123456

9.黑客成功登陸ftp的時間(格式:10:15:36)

14:07:15

10.黑客在ftp中下載的敏感文件名稱是什么

config_db.php

11.服務器2.88中用戶名為admin_zz的web后臺管理員的密碼

1q2w3e4r

12.服務器2.88的mysql賬號密碼(格式:賬號/密碼)

localhost/S1mp13zz

13.服務器2.88的mysql服務中有和admin有關的三個表,請按照黑客的查詢順序作答,使用空格分隔

met_admin_array met_admin_column met_admin_table

14.請列出黑客設置的genreal log的絕對路徑(將路徑復制出來,區分大小寫)

c:/phpStudy/WWW/config/config.php

15.路由器的品牌、型號、版本(請直接復制粘貼)

TL-WAR1300L v1.0

16.列出路由器的所有IP地址(格式:從小到大,用英文逗號分隔)

192.168.0.1,192.168.12.173,202.1.1.1

17.在路由器的端口監控中,監控端口和被監控端口分別是多少,例,1號端口監控2/3/4號端口:1-->2,3,4

3-->1,2

18.路由器一共有幾個接口?其中有幾個WAN口啟用?有幾個LAN口啟用(格式:用英文逗號分隔)

5,2,2

19.路由器的系統路由表中一共有幾條?第三條的子網掩碼是多少。例: 255 255.255.0則為24 (格式:用英文逗號分隔)

5,255.255.252.0

20.路由器的5Gwif名稱是什么,信道是多少(格式:名稱信道)

test-ge136

沒想到最后竟然突然來了個路由器hacking,完全摸不到邊,純靠題目轉英文進行過濾……

最蛇皮的是最后2個包都沒用到,希望可以加強自身各種類型的流量分析的能力吧= =

(注:本文屬于合天原創投稿獎勵,未經允許,禁止轉載!)

總結

以上是生活随笔為你收集整理的信息安全 数据赛 铁人三项_2018.5.18信息安全铁人三项赛数据赛题解的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。

主站蜘蛛池模板: 成人三级在线播放 | 日本一区二区不卡在线观看 | 中文字幕 自拍 | 娇小激情hdxxxx学生 | 久久精品第一页 | 黄色网页大全 | 日韩av不卡一区二区 | 最近的中文字幕在线看视频 | 久久久久久久毛片 | 插女生下面 | 97视频免费在线 | 欧美精品一区在线观看 | 综合视频一区 | 精品久久久久中文慕人妻 | 99少妇| 美女扒开腿让男人捅 | 久久久国产高清 | 成人激情片| www.狠狠撸.com| 波多野结衣视频在线播放 | 欧美日韩在线看 | 精品福利一区二区 | 69式视频 | 狠狠干香蕉 | 17c在线观看视频 | 黄色av网站免费在线观看 | 国产白丝喷水 | 网爆门在线 | 久久久久人妻精品一区二区三区 | 欧美性色a | 91国偷自产中文字幕久久 | 在线视频黄 | 性欧美成人播放77777 | 葵司免费一区二区三区四区五区 | 日韩成人福利 | 免费av电影网站 | 国产欧美精品一区二区在线播放 | 爱操视频| 淫欲av| 玖草在线观看 | 国产每日更新 | 亚洲性图第一页 | 亚洲第九页 | 欧美日韩一区二区三区四区五区六区 | 免费无码肉片在线观看 | 夜夜嗨av色一区二区不卡 | 97福利视频 | 人妻体体内射精一区二区 | 91成人在线观看喷潮蘑菇 | 在线视频a| 欧美激情免费视频 | 精品人妻伦九区久久aaa片 | 国产精品久久久久久久蜜臀 | 朝桐光av在线 | 国产精品一区二区不卡 | 中文字幕人妻一区二区三区在线视频 | 日韩精品在线看 | 国产精品久久久久久亚洲调教 | 欧美在线一级片 | av资源免费观看 | 福利片第一页 | 91超碰在线免费观看 | 美妇湿透娇羞紧窄迎合 | 久久久免费av | 亚洲精品久久久久久宅男 | 亚洲专区在线播放 | 国内精品久久久久久久久久久 | 超碰免费视 | 色一色成人网 | 午夜伦理影院 | 成人久草 | 色人天堂| 激情自拍偷拍 | 成人精品999 | 国产日本在线观看 | 亚洲一区二区三区激情 | 国产精品国产精品国产专区蜜臀ah | 91精品国产色综合久久不卡蜜臀 | 村上里沙番号 | 在线看黄色网址 | 国产精品一品二品 | 亚洲风情第一页 | 黄色网战在线观看 | 无码人妻aⅴ一区二区三区有奶水 | 国产美女一级视频 | 亚洲精品一区二区三 | 麻豆av一区二区 | 久久国产精品波多野结衣 | 国产精品theporn | 97精品国产露脸对白 | 尤物视频在线观看 | 先锋影音色 | 一本久久a精品一合区久久久 | 国产成人综合在线视频 | 久久人人精品 | 高h教授1v1h喂奶 | 又粗又大又硬毛片免费看 | 懂色aⅴ国产一区二区三区 亚洲欧美国产另类 | 在线视频精品一区 |