2018年信息安全鐵人三項賽第八賽區數據賽題解


參考一葉飄零表哥寫的wp,再復現了一遍。

目錄
題目描述

第一個數據包

第三個數據包

第四個數據包

路由器hacking

后記

題目描述
1.黑客的IP是多少

2.服務器1.99的web服務器使用的CMS及其版本號(請直接復制)

3.服務器拿到的webshell的網址(請輸入url解碼后的網址)

4.服務器1.99的主機名

5.網站根目錄的絕對路徑(注意最后加斜杠)

6.黑客上傳的第一個文件名稱是什么

7.黑客進行內網掃描,掃描的端口都有哪些(端口從小到大,用英文逗號分隔)

8.服務器2.88的ftp服務賬號密碼(格式:賬號/密碼)

9.黑客成功登陸ftp的時間(格式:10:15:36)

10.黑客在ftp中下載的敏感文件名稱是什么

11.服務器2.88中用戶名為admin_zz的web后台管理員的密碼

12.服務器2.88的mysql賬號密碼(格式:賬號/密碼)

13.服務器2.88的mysql服務中有和admin有關的三個表,請按照黑客的查詢順序作答,使用空格分隔

14.請列出黑客設置的genreal log的絕對路徑(將路徑復制出來,區分大小寫)

15.路由器的品牌、型號、版本(請直接復制粘貼)

16.列出路由器的所有IP地址(格式:從小到大,用英文逗號分隔)

17.在路由器的端口監控中,監控端口和被監控端口分別是多少,例,1號端口監控2/3/4號端口:1–>2,3,4

18.路由器一共有幾個接口?其中有幾個WAN口啟用?有幾個LAN口啟用(格式:用英文逗號分隔)

19.路由器的系統路由表中一共有幾條?第三條的子網掩碼是多少。例: 255 255.255.0則為24 (格式:用英文逗號分隔)

20.路由器的5Gwif名稱是什么,信道是多少(格式:名稱信道)

題目文件:

鏈接: https://pan.baidu.com/s/1DKTlpELe4WSBvkb2pU7vQQ

密碼: shna

解壓密碼:t3sec.org.cn

第一個數據包

黑客的IP是多少?
先看http包,然后心平氣和的看看下面的數據包

可猜測黑客ip 202.1.1.2

服務器:192.168.1.99

那么,過濾一下與這兩個ip有關的包

(ip.sddr == 202.1.1.2 || ip.addr == 192.168.1.99 )&&http

2.服務器1.99的web服務器使用的CMS及其版本號(請直接復制)

EasyTalk X2.0.1

3.服務器拿到的webshell的網址(請輸入url解碼后的網址)

ip.addr== 192.168.1.99 && http.request.method==POST

http://202.1.1.1/index.php/module/action/param1/${@print(eval($_POST[c]))}

4.服務器1.99的主機名

 ip.addr== 192.168.1.99 && http

6.黑客上傳的第一個文件名稱是什么

上傳一般都是post,所以

ip.addr == 201.1.1.2 && http.request.method == POST

按照上傳時間看,第一個上傳的是/var/www/html/easytalk/tunnel.nosocket.php,第二個上傳的是/var/www/html/easytalk/scan.php,但不知為何,飄零老哥的wp說第一個上傳的位iscan.php

7.黑客進行內網掃描,掃描的端口都有哪些(端口從小到大,用英文逗號分隔)

過濾一下scan.php的包

http.request.uri contains "scan.php"

 

 

 

 從get包里面可以發現,scan.php 有三個參數:start ip,end ip,port

post提交的參數如下

 

 so,scan ip192.168.0.1-192.168.3.255

scan port 21,80,8080,1433,3306

8.服務器2.88的ftp服務賬號密碼(格式:賬號/密碼)

直接ip.addr == 192.168.2.88 && ftp   

比較尷尬,沒有返回;直接過濾ftp也沒有包,所以數據包1里面應該沒有ftp

數據包二

ip.addr == 192.168.2.88 && ftp   

9.黑客成功登陸ftp的時間(格式:10:15:36)

 

10.黑客在ftp中下載的敏感文件名稱是什么

CWD改變工作目錄

PWD打印工作目錄,返回主機的當前目錄

PASV進入被動模式

LIST如果指定了文件或目錄,返回其信息;否則返回當前工作目錄的信息

而下載命令為 

RETR傳輸文件副本

第二個數據包里沒找到RETR,所以去第三個數據包。

RETR /phpStudy/WWW/config/config_db.php

so傳輸的文件位config_db.php

11.服務器2.88中用戶名為admin_zz的web后台管理員的密碼

ip.addr == 192.168.2.88 && http contains admin_zz

 

12.服務器2.88的mysql賬號密碼(格式:賬號/密碼)

config_db.php很明顯是數據庫配置文件,一般都有數據庫連接的賬號和密碼

ip.addr == 192.168.2.88 && ftp-data

追蹤tcp流

mysql賬號密碼 root/S1mp13zz

 13.服務器2.88的mysql服務中有和admin有關的三個表,請按照黑客的查詢順序作答,使用空格分隔

 ip.addr ==192.168.2.88 && mysql contains met

 

met_admin_array
met_admin_column
met_admin_table

14.請列出黑客設置的genreallog的絕對路徑(將路徑復制出來,區分大小寫)

genreallog是mysql用來記錄sql語句的,所以還得過濾mysql,但數據包三內沒找到geneallog相關的操作,所以去數據包四內過濾

 ip.addr ==192.168.2.88 && mysql

所以,路徑c:/phpStudy/WWW/config/config.php

15-20  路由器流量分析

15.路由器的品牌、型號、版本(請直接復制粘貼)

路由器的ip一般是192.168.1.1或者192.168.0.1

所以ip.addr == 192.168.0.1 &&http  搞了好幾個數據包都沒有東西,結果回到數據包一,反而找到了流量

TL-WAR1300L v1.0

16.列出路由器的所有IP地址(格式:從小到大,用英文逗號分隔)

18.路由器一共有幾個接口?其中有幾個WAN口啟用?2有幾個LAN口啟用2(格式:用英文逗號分隔)

 

再往下有一串200的返回包,

 

這樣看不好分辨,可以用json格式化工具搞一下http://www.bejson.com/

{
    "id": 1,
    "result": {
        "normal": [{
            "py_isup": true,
            "ipaddr": "202.1.1.1",
            "t_type": "ethernet",
            "t_isup": "connect",
            "t_name": "WAN1",
            "t_linktype": "static"
        }, {
            "py_isup": true,
            "ipaddr": "192.168.12.173",
            "t_type": "ethernet",
            "t_isup": "internet",
            "t_name": "WAN2",
            "t_linktype": "dhcp"
        }, {
            "py_isup": true,
            "ipaddr": "192.168.0.1",
            "dhcp_status": "on",
            "t_type": "ethernet",
            "t_name": "LAN1",
            "t_isup": "connect",
            "t_linktype": "static"
        }, {
            "py_isup": true,
            "ipaddr": "192.168.0.1",
            "dhcp_status": "on",
            "t_type": "ethernet",
            "t_name": "LAN2",
            "t_isup": "connect",
            "t_linktype": "static"
        }, {
            "py_isup": false,
            "ipaddr": "192.168.0.1",
            "dhcp_status": "on",
            "t_type": "ethernet",
            "t_name": "LAN3",
            "t_isup": "disconnect",
            "t_linktype": "static"
        }]
    },

可以看到有三個ip 

202.1.1.1 192.168.12.173 192.168.0.1

有五個接口 WAN1 WAN2 LAN1 LAN2 LAN3 

由py_isup參數可知,WAN1 WAN2 LAN1 LAN2 啟用

 

17.在路由器的端口監控中,監控端口和被監控端口分別是多少,例,1號端口監控2/3/4號端口:1-->2,3,4
ip.addr==192.168.0.1 && http contains port

3-->1,2
19.路由器的系統路由表中一共有幾條?第三條的子網掩碼是多少。例:255 255.255.0則為24(格式:用英文逗號分隔)
ip.addr== 192.168.0.1 && http contains "gateway"

{
"id": 1,
"result": [{
"metric": "0",
"gateway": "192.168.12.254",
"mask": "0.0.0.0",
"dest": "0.0.0.0",
"interface": "WAN2"
}, {
"metric": "0",
"gateway": "0.0.0.0",
"mask": "255.0.0.0",
"dest": "127.0.0.0",
"interface": "lo"
}, {
"metric": "0",
"gateway": "0.0.0.0",
"mask": "255.255.252.0",
"dest": "192.168.0.0",
"interface": "LAN"
}, {
"metric": "0",
"gateway": "0.0.0.0",
"mask": "255.255.255.0",
"dest": "192.168.12.0",
"interface": "WAN2"
}, {
"metric": "0",
"gateway": "0.0.0.0",
"mask": "255.255.255.0",
"dest": "202.1.1.0",
"interface": "WAN1"
}],
"error_code": "0"
}可以看到有五個路由表,第三條的子網掩碼(mask)是 255.255.252.0

20.路由器的5Gwif名稱是什么,信道是多少(格式:名稱信道)

ip.addr ==192.168.0.1 && http contains "channel"

{
"id": 1,
"result": {
"1": {
"mssid": ["test-ge1"],
"wds": "off",
"channel": 36,
"mode": "11anac mixed",
"radio_enable": "on",
"amount": 0,
"frequency": "5G"
},
"0": {
"mssid": ["test-ge1"],
"wds": "off",
"channel": 1,
"mode": "11bgn mixed",
"radio_enable": "on",
"amount": 1,
"frequency": "2.4G"
},
"2": {
"mssid": ["TP-LINK_GUEST_6258"],
"amount": 0,
"mode": "11bgn mixed",
"radio_enable": "off",
"frequency": "visitor"
}
},
"error_code": "0"
}

"mssid": ["test-ge1"],
"wds": "off",
"channel": 36,
"mode": "11anac mixed",
"radio_enable": "on",
"amount": 0,
"frequency": "5G"可以看到G的wifi名稱是test-ge1 信道是36

.。。。。

哎呦,這道題看着wp都搞了一天,我好菜喔,不過學了很多東西。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM