2019长安杯做题笔记(检材二)
检材二的解压密码为检材一提及的数据库ip地址
35、该数据库服务器使用数据库的安装路径在哪?
利用网探打开服务器,自动检测为mongodb
输入用户名、密码的到内部数据

打开配置文件
cat /etc/mongod.conf
得到安装路径

/var/lib/mongo
36、数据库的配置文件的路径?
如上题所示为/etc/mongod.conf
37、数据库的日志文件路径在哪里?
如题35所示为/var/log/mongodb/mongod.log
38、该数据库的网站用户表名是什么?
根据第一部分可得所用库为tougu
在mongod.log中搜索tougu,可以看到tougu的一些建表过程(在mongodb中为create collection)
2019-06-18T19:50:35.481+0800 D STORAGE [conn14] create collection tougu.chinaTouziList {} 2019-06-18T19:50:35.554+0800 D STORAGE [conn14] create collection tougu.fundArticlesList {} 2019-06-18T19:50:35.679+0800 D STORAGE [conn15] create collection tougu.moneyIncomePay {} 2019-06-18T19:50:36.296+0800 D STORAGE [conn14] create collection tougu.users {}
查看到在tougu库下由四张表,根据英文意思猜测为users
2019-07-11T14:38:05.703+0800 I WRITE [conn2] update tougu.users command: { q: { _id: ObjectId('5d259f960e98e608dcc23aba') }, u: { $set: { updateTime: 20190711063803.0, isp: "", city_id: "", region_id: "", region: "", area: "", address: " ", ip: "180.171.59.87, 180.171.59.87" } }, multi: false, upsert: false } planSummary: IDHACK keysExamined:1 docsExamined:1 nMatched:1 nModified:1 numYields:0 locks:{ Global: { acquireCount: { r: 1, w: 1 } }, Database: { acquireCount: { w: 1 } }, Collection: { acquireCount: { w: 1 } } } storage:{} 0ms
随机找到一条对tougu.users的更新写入信息,发现其中有各种个人信息。推断为tougu.users
39、该数据库中网站用户表里的密码字段加密方式是
根据日志可得,数据库tougu已被删除

因此数据库内数据已丢失,查看前端配置
cat /var/lib/docker/overlay2/cca977c8ca4a251023000285fbc8b4556636e1adc53cb012c84133a7b857abfc/diff/home/vue2-element-touzi-admin/server/api.js

可以看到const password = req.query.passsword;之后 password在未有过其他操作的情况下与data[0].password进行比较,因此判断为未加密。
40、该用户表被做过什么样的修改?
由题38的update可得,该用户表被更新过
41、嫌疑人对该数据库的哪个库进行了风险操作?
由题39可得对tougu进行过删库操作
42、嫌疑人对上述数据库做了什么样的风险操作?
由上题可得,删库
43、嫌疑人在哪个时间段内登陆数据库?
继续查看日志

18:21有登录情况,D确定范围最小
因此为18:05-18:32
44、嫌疑人在什么时间对数据库进行了42题所述的风险操作?
由题39可得,18:09:37

浙公网安备 33010602011771号