2018信息安全铁人三项第三赛区数据赛wp(5.18)

2018年信息安全铁人三项赛第八赛区数据赛

题目描述:
1.黑客的IP是多少
2.服务器1.99的web服务器使用的CMS及其版本号(请直接复制)
3.服务器拿到的webshell的网址(请输入url解码后的网址)
4.服务器1.99的主机名
5.网站根目录的绝对路径(注意最后加斜杠)
6.黑客上传的第一个文件名称是什么
7.黑客进行内网扫描,扫描的端口都有哪些(端口从小到大,用英文逗号分隔)
8.服务器2.88的ftp服务账号密码(格式:账号/密码)
9.黑客成功登陆ftp的时间(格式:10:15:36)
10.黑客在ftp中下载的敏感文件名称是什么
11.服务器2.88中用户名为admin_zz的web后台管理员的密码
12.服务器2.88的mysql账号密码(格式:账号/密码)
13.服务器2.88的mysql服务中有和admin有关的三个表,请按照黑客的查询顺序作答,使用空格分隔
14.请列出黑客设置的genreal log的绝对路径(将路径复制出来,区分大小写)
15.路由器的品牌、型号、版本(请直接复制粘贴)
16.列出路由器的所有IP地址(格式:从小到大,用英文逗号分隔)
17.在路由器的端口监控中,监控端口和被监控端口分别是多少,例,1号端口监控2/3/4号端口:1–>2,3,4
18.路由器一共有几个接口?其中有几个WAN口启用?有几个LAN口启用(格式:用英文逗号分隔)
19.路由器的系统路由表中一共有几条?第三条的子网掩码是多少。例: 255 255.255.0则为24 (格式:用英文逗号分隔)
20.路由器的5Gwif名称是什么,信道是多少(格式:名称信道)

解题步骤:

1.黑客的IP是多少

通看了一下,发现外网的IP出现较多的是202.1.1.2,202.1.1.1有那么几次,所以我先查看了一下与202.1.1.2相关的流量

image-20241204145536684

标注的是最早的一条,因此确定202.1.1.2为黑客IP,192.168.1.99为服务器IP(靠,爆粗嘴,下一题说了1.99是web服务器)

2.服务器1.99的web服务器使用的CMS及其版本号(请直接复制)

这个跟随上一题,下面刚好是黑客查看了服务器的phpinfo界面的流量,我们直接追踪tcp流,导出返回包页面代码

谁能知道这个是了

3.服务器拿到的webshell的网址(请输入url解码后的网址)

原来1题截图的网址就是答案,进行url解码得到

http://202.1.1.1//index.php/module/action/param1/${@print(eval($_POST[c]))}

4.服务器1.99的主机名

还是查看phpinfo界面,幸好我没删

得到主机名

5.网站根目录的绝对路径(注意最后加斜杠)

这个也简单,继续界面里找DOCUMENT_ROOT

6.黑客上传的第一个文件名称是什么

我还是很好奇如何判断第一个上传的文件

按照上传时间看,第一个上传的是/var/www/html/easytalk/tunnel.nosocket.php,第二个上传的是/var/www/html/easytalk/scan.php,难道按照是否有大数据上传?难道是因为tunnel.nosocket.php没有什么实质内容

红色框框是他的内容

7.黑客进行内网扫描,扫描的端口都有哪些(端口从小到大,用英文逗号分隔)

搜索关键字

追踪tcp流

以为找对了,结果告我找错了?

往后找一个才对

8.服务器2.88的ftp服务账号密码(格式:账号/密码)

数据包1里面只有1条有关的,没啥用,去流量包2里面查看

ip.addr==192.168.2.88 and ftp

查看与服务器2有关的流量并且是ftp协议

这里括起来的意思是登录用户为administrator,登录密码为123456,登陆成功

9.黑客成功登陆ftp的时间(格式:10:15:36)

第八题的登录并不是黑客登陆,而是爆破数据库密码成功的第一次,往后继续找,找到黑客登录,之后是黑客对数据库的操作才对

这个才是,所以黑客的登陆时间为14:07:15

10.黑客在ftp中下载的敏感文件名称是什么

涉及知识漏洞了,下面是普及时间:

CWD改变工作目录

PWD打印工作目录,返回主机的当前目录

PASV进入被动模式

LIST如果指定了文件或目录,返回其信息;否则返回当前工作目录的信息

而下载命令为

RETR传输文件副本

第二个数据包里没找到RETR,所以去第三个数据包。

这样的话就能直接找到了,但是我不造啊,肯定当时不可能做出来

11.服务器2.88中用户名为admin_zz的web后台管理员的密码

相当于搜素关键字

12.服务器2.88的mysql账号密码(格式:账号/密码)

13.服务器2.88的mysql服务中有和admin有关的三个表,请按照黑客的查询顺序作答,使用空格分隔

ip.addr == 192.168.2.88 && mysql contains "admin"

按照顺序将三个有关的表排序即为答案

met_admin_array met_admin_column met_admin_table

14.请列出黑客设置的genreal_log的绝对路径(将路径复制出来,区分大小写)

数据包4里面含有相关的mysql信息,题目有点问题,应该是general_log,我说怎么搜不到呢

15.路由器的品牌、型号、版本(请直接复制粘贴)

不是哈,跳度有点大,跑流量包1里面了,知识补充:与路由器有关的话需要查找ip为192.168.0.1或者192.168.1.1的流量

按照教程我这辈子也找不到,流量包咋还有点细微区别了,要不我下载得到的有点问题,要不就是提供的有问题

16.列出路由器的所有IP地址(格式:从小到大,用英文逗号分隔)
18.路由器一共有几个接口?其中有几个WAN口启用?有几个LAN口启用(格式:用英文逗号分隔)

这里存在对login登陆页面进行爆破,但是这个页面好奇怪呀,跟wp的流量所在位置压根不一样

追踪此tcp流才能找到那个200的返回包

用json格式化工具搞一下http://www.bejson.com/

{
    "id": 1,
    "result": {
        "normal": [{
            "py_isup": true,
            "ipaddr": "202.1.1.1",
            "t_type": "ethernet",
            "t_isup": "connect",
            "t_name": "WAN1",
            "t_linktype": "static"
        }, {
            "py_isup": true,
            "ipaddr": "192.168.12.173",
            "t_type": "ethernet",
            "t_isup": "internet",
            "t_name": "WAN2",
            "t_linktype": "dhcp"
        }, {
            "py_isup": true,
            "ipaddr": "192.168.0.1",
            "dhcp_status": "on",
            "t_type": "ethernet",
            "t_name": "LAN1",
            "t_isup": "connect",
            "t_linktype": "static"
        }, {
            "py_isup": true,
            "ipaddr": "192.168.0.1",
            "dhcp_status": "on",
            "t_type": "ethernet",
            "t_name": "LAN2",
            "t_isup": "connect",
            "t_linktype": "static"
        }, {
            "py_isup": false,
            "ipaddr": "192.168.0.1",
            "dhcp_status": "on",
            "t_type": "ethernet",
            "t_name": "LAN3",
            "t_isup": "disconnect",
            "t_linktype": "static"
        }]
    },

有三个ip 202.1.1.1 192.168.12.173 192.168.0.1

有五个接口 WAN1 WAN2 LAN1 LAN2 LAN3

由py_isup参数可知,WAN1 WAN2 LAN1 LAN2 启用

17.在路由器的端口监控中,监控端口和被监控端口分别是多少,例,1号端口监控2/3/4号端口:1–>2,3,4

这里真的发觉了,拿到手的流量不一样,感觉像是经过了代理一样,192.168.1.99就是中间跳板

19.路由器的系统路由表中一共有几条?第三条的子网掩码是多少。例: 255 255.255.0则为24 (格式:用英文逗号分隔)

美化一下得到

{
	"id": 1,
	"result": [{
		"metric": "0",
		"gateway": "192.168.12.254",
		"mask": "0.0.0.0",
		"dest": "0.0.0.0",
		"interface": "WAN2"
	}, {
		"metric": "0",
		"gateway": "0.0.0.0",
		"mask": "255.0.0.0",
		"dest": "127.0.0.0",
		"interface": "lo"
	}, {
		"metric": "0",
		"gateway": "0.0.0.0",
		"mask": "255.255.252.0",
		"dest": "192.168.0.0",
		"interface": "LAN"
	}, {
		"metric": "0",
		"gateway": "0.0.0.0",
		"mask": "255.255.255.0",
		"dest": "192.168.12.0",
		"interface": "WAN2"
	}, {
		"metric": "0",
		"gateway": "0.0.0.0",
		"mask": "255.255.255.0",
		"dest": "202.1.1.0",
		"interface": "WAN1"
	}],
	"error_code": "0"
}

五条路由,第三条路由的子网掩码是255.255.252.0

20.路由器的5Gwif名称是什么,信道是多少(格式:名称信道)


``

路由器的5Gwif名称是test-ge,信道是36

答案

题目 流量包序号 答案
1.黑客的IP是多少 1 202.1.1.2
2.服务器1.99的web服务器使用的CMS及其版本号(请直接复制) 1 EasyTalk X2.0.1
3.服务器拿到的webshell的网址(请输入url解码后的网址) 1 http://202.1.1.1//index.php/module/action/param1/$
4.服务器1.99的主机名 1 simplefight1
5.网站根目录的绝对路径(注意最后加斜杠) 1 /var/www/html/easytalk
6.黑客上传的第一个文件名称是什么 1 scan.php
7.黑客进行内网扫描,扫描的端口都有哪些(端口从小到大,用英文逗号分隔) 1 21,80,8080,1433,3306
8.服务器2.88的ftp服务账号密码(格式:账号/密码) 2 administrator/123456
9.黑客成功登陆ftp的时间(格式:10:15:36) 2 14:07:15
10.黑客在ftp中下载的敏感文件名称是什么 3 config_db.php
11.服务器2.88中用户名为admin_zz的web后台管理员的密码 3 1q2w3e4r
12.服务器2.88的mysql账号密码(格式:账号/密码) 3 root/S1mp13zz
13.服务器2.88的mysql服务中有和admin有关的三个表,请按照黑客的查询顺序作答,使用空格分隔 3 met_admin_array met_admin_column met_admin_table
14.请列出黑客设置的genreal_log的绝对路径(将路径复制出来,区分大小写) 4 c:/phpStudy/WWW/config/config.php
15.路由器的品牌、型号、版本(请直接复制粘贴) 1 TL-WAR1300Lv1.0
16.列出路由器的所有IP地址(格式:从小到大,用英文逗号分隔) 1 192.168.0.1,192.168.12.173,202.1.1.1
17.在路由器的端口监控中,监控端口和被监控端口分别是多少,例,1号端口监控2/3/4号端口:1–>2,3,4 1 3-->1,2
18.路由器一共有几个接口?其中有几个WAN口启用?有几个LAN口启用(格式:用英文逗号分隔) 1 5,2,2
19.路由器的系统路由表中一共有几条?第三条的子网掩码是多少。例: 255 255.255.0则为24 (格式:用英文逗号分隔) 1 5,255.255.252.0
20.路由器的5Gwif名称是什么,信道是多少(格式:名称信道) 1 test-ge136

总结:题还可以,不算是特别难,最后几道题关于路由器的题远远超纲,知识范围外了

posted @ 2024-12-14 17:16  kriton  阅读(189)  评论(0)    收藏  举报