2019长安杯做题笔记(检材二)

检材二的解压密码为检材一提及的数据库ip地址

35、该数据库服务器使用数据库的安装路径在哪?

利用网探打开服务器,自动检测为mongodb

输入用户名、密码的到内部数据

 

 

 打开配置文件

cat /etc/mongod.conf

得到安装路径

 

 

 /var/lib/mongo

36、数据库的配置文件的路径?

如上题所示为/etc/mongod.conf

37、数据库的日志文件路径在哪里?

如题35所示为/var/log/mongodb/mongod.log

38、该数据库的网站用户表名是什么?

根据第一部分可得所用库为tougu

在mongod.log中搜索tougu,可以看到tougu的一些建表过程(在mongodb中为create collection)

2019-06-18T19:50:35.481+0800 D STORAGE  [conn14] create collection tougu.chinaTouziList {}
2019-06-18T19:50:35.554+0800 D STORAGE  [conn14] create collection tougu.fundArticlesList {}
2019-06-18T19:50:35.679+0800 D STORAGE  [conn15] create collection tougu.moneyIncomePay {}
2019-06-18T19:50:36.296+0800 D STORAGE  [conn14] create collection tougu.users {}

查看到在tougu库下由四张表,根据英文意思猜测为users

2019-07-11T14:38:05.703+0800 I WRITE    [conn2] update tougu.users command: { q: { _id: ObjectId('5d259f960e98e608dcc23aba') }, u: { $set: { updateTime: 20190711063803.0, isp: "", city_id: "", region_id: "", region: "", area: "", address: "  ", ip: "180.171.59.87, 180.171.59.87" } }, multi: false, upsert: false } planSummary: IDHACK keysExamined:1 docsExamined:1 nMatched:1 nModified:1 numYields:0 locks:{ Global: { acquireCount: { r: 1, w: 1 } }, Database: { acquireCount: { w: 1 } }, Collection: { acquireCount: { w: 1 } } } storage:{} 0ms

随机找到一条对tougu.users的更新写入信息,发现其中有各种个人信息。推断为tougu.users

39、该数据库中网站用户表里的密码字段加密方式是

根据日志可得,数据库tougu已被删除

因此数据库内数据已丢失,查看前端配置

cat /var/lib/docker/overlay2/cca977c8ca4a251023000285fbc8b4556636e1adc53cb012c84133a7b857abfc/diff/home/vue2-element-touzi-admin/server/api.js

 

 可以看到const password = req.query.passsword;之后 password在未有过其他操作的情况下与data[0].password进行比较,因此判断为未加密。

 40、该用户表被做过什么样的修改?

由题38的update可得,该用户表被更新过

41、嫌疑人对该数据库的哪个库进行了风险操作?

由题39可得对tougu进行过删库操作

42、嫌疑人对上述数据库做了什么样的风险操作?

由上题可得,删库

43、嫌疑人在哪个时间段内登陆数据库?

继续查看日志

 

 18:21有登录情况,D确定范围最小

因此为18:05-18:32

44、嫌疑人在什么时间对数据库进行了42题所述的风险操作?

由题39可得,18:09:37

posted @ 2021-10-21 14:47  R0undab0ut  阅读(309)  评论(0)    收藏  举报