2018年資訊保安鐵人三項賽第八賽區資料賽題解
參考一葉飄零表哥寫的wp,再復現了一遍。
目錄 題目描述 第一個資料包 第三個資料包 第四個資料包 路由器hacking 後記 題目描述 1.黑客的IP是多少 2.伺服器1.99的web伺服器使用的CMS及其版本號(請直接複製) 3.伺服器拿到的webshell的網址(請輸入url解碼後的網址) 4.伺服器1.99的主機名 5.網站根目錄的絕對路徑(注意最後加斜槓) 6.黑客上傳的第一個檔名稱是什麼 7.黑客進行內網掃描,掃描的埠都有哪些(埠從小到大,用英文逗號分隔) 8.伺服器2.88的ftp服務賬號密碼(格式:賬號/密碼) 9.黑客成功登陸ftp的時間(格式:10:15:36) 10.黑客在ftp中下載的敏感檔名稱是什麼 11.伺服器2.88中使用者名稱為admin_zz的web後臺管理員的密碼 12.伺服器2.88的mysql賬號密碼(格式:賬號/密碼) 13.伺服器2.88的mysql服務中有和admin有關的三個表,請按照黑客的查詢順序作答,使用空格分隔 14.請列出黑客設定的genreal log的絕對路徑(將路徑複製出來,區分大小寫) 15.路由器的品牌、型號、版本(請直接複製貼上) 16.列出路由器的所有IP地址(格式:從小到大,用英文逗號分隔) 17.在路由器的埠監控中,監控埠和被監控埠分別是多少,例,1號埠監控2/3/4號埠:1–>2,3,4 18.路由器一共有幾個介面?其中有幾個WAN口啟用?有幾個LAN口啟用(格式:用英文逗號分隔) 19.路由器的系統路由表中一共有幾條?第三條的子網掩碼是多少。例: 255 255.255.0則為24 (格式:用英文逗號分隔) 20.路由器的5Gwif名稱是什麼,通道是多少(格式:名稱通道)
題目檔案:
連結: https://pan.baidu.com/s/1DKTlpELe4WSBvkb2pU7vQQ
密碼: shna
第一個資料包
黑客的IP是多少?
先看http包,然後心平氣和的看看下面的資料包
可猜測黑客ip 202.1.1.2
伺服器:192.168.1.99
那麼,過濾一下與這兩個ip有關的包
(ip.sddr == 202.1.1.2 || ip.addr == 192.168.1.99 )&&http
2.伺服器1.99的web伺服器使用的CMS及其版本號(請直接複製)
EasyTalk X2.0.1
3.伺服器拿到的webshell的網址(請輸入url解碼後的網址)
ip.addr== 192.168.1.99 && http.request.method==POST
http://202.1.1.1/index.php/module/action/param1/${@print(eval($_POST[c]))}
4.伺服器1.99的主機名
ip.addr== 192.168.1.99 && http
6.黑客上傳的第一個檔名稱是什麼
上傳一般都是post,所以
ip.addr == 201.1.1.2 && http.request.method == POST
按照上傳時間看,第一個上傳的是/var/www/html/easytalk/tunnel.nosocket.php,第二個上傳的是/var/www/html/easytalk/scan.php,但不知為何,飄零老哥的wp說第一個上傳的位iscan.php
7.黑客進行內網掃描,掃描的埠都有哪些(埠從小到大,用英文逗號分隔)
過濾一下scan.php的包
http.request.uri contains "scan.php"
從get包裡面可以發現,scan.php 有三個引數:start ip,end ip,port
post提交的引數如下
so,scan ip192.168.0.1-192.168.3.255
scan port 21,80,8080,1433,3306
8.伺服器2.88的ftp服務賬號密碼(格式:賬號/密碼)
直接ip.addr == 192.168.2.88 && ftp
比較尷尬,沒有返回;直接過濾ftp也沒有包,所以資料包1裡面應該沒有ftp
資料包二
ip.addr == 192.168.2.88 && ftp
9.黑客成功登陸ftp的時間(格式:10:15:36)
10.黑客在ftp中下載的敏感檔名稱是什麼
CWD改變工作目錄
PWD列印工作目錄,返回主機的當前目錄
PASV進入被動模式
LIST如果指定了檔案或目錄,返回其資訊;否則返回當前工作目錄的資訊
而下載命令為
RETR傳輸檔案副本
第二個資料包裡沒找到RETR,所以去第三個資料包。
RETR /phpStudy/WWW/config/config_db.php
so傳輸的檔案位config_db.php
11.伺服器2.88中使用者名稱為admin_zz的web後臺管理員的密碼
ip.addr == 192.168.2.88 && http contains admin_zz
12.伺服器2.88的mysql賬號密碼(格式:賬號/密碼)
config_db.php很明顯是資料庫配置檔案,一般都有資料庫連線的賬號和密碼
ip.addr == 192.168.2.88 && ftp-data
追蹤tcp流
mysql賬號密碼 root/S1mp13zz
13.伺服器2.88的mysql服務中有和admin有關的三個表,請按照黑客的查詢順序作答,使用空格分隔
ip.addr ==192.168.2.88 && mysql contains met
met_admin_array
met_admin_column
met_admin_table
14.請列出黑客設定的genreallog的絕對路徑(將路徑複製出來,區分大小寫)
genreallog是mysql用來記錄sql語句的,所以還得過濾mysql,但資料包三內沒找到geneallog相關的操作,所以去資料包四內過濾
ip.addr ==192.168.2.88 && mysql
所以,路徑c:/phpStudy/WWW/config/config.php
15-20 路由器流量分析
15.路由器的品牌、型號、版本(請直接複製貼上)
路由器的ip一般是192.168.1.1或者192.168.0.1
所以ip.addr == 192.168.0.1 &&http 搞了好幾個資料包都沒有東西,結果回到資料包一,反而找到了流量
TL-WAR1300L v1.0
16.列出路由器的所有IP地址(格式:從小到大,用英文逗號分隔)
18.路由器一共有幾個介面?其中有幾個WAN口啟用?2有幾個LAN口啟用2(格式:用英文逗號分隔)
再往下有一串200的返回包,
這樣看不好分辨,可以用json格式化工具搞一下http://www.bejson.com/
{ "id": 1, "result": { "normal": [{ "py_isup": true, "ipaddr": "202.1.1.1", "t_type": "ethernet", "t_isup": "connect", "t_name": "WAN1", "t_linktype": "static" }, { "py_isup": true, "ipaddr": "192.168.12.173", "t_type": "ethernet", "t_isup": "internet", "t_name": "WAN2", "t_linktype": "dhcp" }, { "py_isup": true, "ipaddr": "192.168.0.1", "dhcp_status": "on", "t_type": "ethernet", "t_name": "LAN1", "t_isup": "connect", "t_linktype": "static" }, { "py_isup": true, "ipaddr": "192.168.0.1", "dhcp_status": "on", "t_type": "ethernet", "t_name": "LAN2", "t_isup": "connect", "t_linktype": "static" }, { "py_isup": false, "ipaddr": "192.168.0.1", "dhcp_status": "on", "t_type": "ethernet", "t_name": "LAN3", "t_isup": "disconnect", "t_linktype": "static" }] },
可以看到有三個ip
202.1.1.1 192.168.12.173 192.168.0.1
有五個介面 WAN1 WAN2 LAN1 LAN2 LAN3
由py_isup引數可知,WAN1 WAN2 LAN1 LAN2 啟用
17.在路由器的埠監控中,監控埠和被監控埠分別是多少,例,1號埠監控2/3/4號埠:1-->2,3,4
ip.addr==192.168.0.1 && http contains port
3-->1,2
19.路由器的系統路由表中一共有幾條?第三條的子網掩碼是多少。例:255 255.255.0則為24(格式:用英文逗號分隔)
ip.addr== 192.168.0.1 && http contains "gateway"
{
"id": 1,
"result": [{
"metric": "0",
"gateway": "192.168.12.254",
"mask": "0.0.0.0",
"dest": "0.0.0.0",
"interface": "WAN2"
}, {
"metric": "0",
"gateway": "0.0.0.0",
"mask": "255.0.0.0",
"dest": "127.0.0.0",
"interface": "lo"
}, {
"metric": "0",
"gateway": "0.0.0.0",
"mask": "255.255.252.0",
"dest": "192.168.0.0",
"interface": "LAN"
}, {
"metric": "0",
"gateway": "0.0.0.0",
"mask": "255.255.255.0",
"dest": "192.168.12.0",
"interface": "WAN2"
}, {
"metric": "0",
"gateway": "0.0.0.0",
"mask": "255.255.255.0",
"dest": "202.1.1.0",
"interface": "WAN1"
}],
"error_code": "0"
}可以看到有五個路由表,第三條的子網掩碼(mask)是 255.255.252.0
20.路由器的5Gwif名稱是什麼,通道是多少(格式:名稱通道)
ip.addr ==192.168.0.1 && http contains "channel"
{
"id": 1,
"result": {
"1": {
"mssid": ["test-ge1"],
"wds": "off",
"channel": 36,
"mode": "11anac mixed",
"radio_enable": "on",
"amount": 0,
"frequency": "5G"
},
"0": {
"mssid": ["test-ge1"],
"wds": "off",
"channel": 1,
"mode": "11bgn mixed",
"radio_enable": "on",
"amount": 1,
"frequency": "2.4G"
},
"2": {
"mssid": ["TP-LINK_GUEST_6258"],
"amount": 0,
"mode": "11bgn mixed",
"radio_enable": "off",
"frequency": "visitor"
}
},
"error_code": "0"
}
從
"mssid": ["test-ge1"],
"wds": "off",
"channel": 36,
"mode": "11anac mixed",
"radio_enable": "on",
"amount": 0,
"frequency": "5G"可以看到G的wifi名稱是test-ge1 通道是36
.。。。。
哎呦,這道題看著wp都搞了一天,我好菜喔,不過學了很多東西。