前言:

流量分析不同与之前的CTF题,感觉没有那么多脑洞,考察的就是对协议的理解程度,所以还是要多做做,多学习!

题目描述

1.黑客的IP是多少2.服务器1.99的web服务器使用的CMS及其版本号(请直接复制)3.服务器拿到的webshell的网址(请输入url解码后的网址)4.服务器1.99的主机名5.网站根目录的绝对路径(注意最后加斜杠)6.黑客上传的第一个文件名称是什么7.黑客进行内网扫描,扫描的端口都有哪些(端口从小到大,用英文逗号分隔)8.服务器2.88的ftp服务账号密码(格式:账号/密码)9.黑客成功登陆ftp的时间(格式:10:15:36)10.黑客在ftp中下载的敏感文件名称是什么11.服务器2.88中用户名为admin_zz的web后台管理员的密码12.服务器2.88的mysql账号密码(格式:账号/密码)13.服务器2.88的mysql服务中有和admin有关的三个表,请按照黑客的查询顺序作答,使用空格分隔14.请列出黑客设置的genreal log的绝对路径(将路径复制出来,区分大小写)15.路由器的品牌、型号、版本(请直接复制粘贴)16.列出路由器的所有IP地址(格式:从小到大,用英文逗号分隔)17.在路由器的端口监控中,监控端口和被监控端口分别是多少,例,1号端口监控2/3/4号端口:1-->2,3,418.路由器一共有几个接口?其中有几个WAN口启用?有几个LAN口启用(格式:用英文逗号分隔)19.路由器的系统路由表中一共有几条?第三条的子网掩码是多少。例: 255 255.255.0则为24 (格式:用英文逗号分隔)20.路由器的5Gwif名称是什么,信道是多少(格式:名称信道)

做题过程

0x00:黑客的IP是多少

先打开第一个数据包data-1_00001_20180205135424

数据包中有很多的IP地址

但是判断哪个是黑客的IP不能单凭从哪个IP数量多出发,需要看有明显的特征那种

过滤一下请求方式

http.request.method==POST


看到这么明显的特征,所以可以判断黑客的IP

黑客的IP:202.1.1.2

0x01:服务器1.99的web服务器使用的CMS及其版本号

知道了黑客的IP地址,再次进行过滤

ip.addr == 202.1.1.2  && http

找一个192.168.1.99响应包,查询下Powered by

使用的CMS及其版本号:EasyTalk X2.0.1

0x02:服务器拿到的webshell的网址(请输入url解码后的网址)

过滤后

ip.addr == 202.1.1.2  && http

随便找一个包,发现

解码后为

webshell的网址:
http://202.1.1.1/index.php/module/action/param1/${7B@print(eval($_POST[c]))}

0x03:服务器1.99的主机名

在相同的过滤方法中,发现有phpinfo

既然问主机名,去phpinfo里看最方便,将响应的代码复制下来到本地运行

主机名:Linux simplefight1

0x04:网站根目录的绝对路径

网站根目录的绝对路径:/var/www/html/easytalk/

0x05:黑客上传的第一个文件名称是什么

上传文件肯定是以POST方式进行上传的,所以更改下过滤方法

ip.addr == 202.1.1.2  && http.request.method==POST

按照时间来看,第一个上传的文件是tunnel.nosocket.php

解码后为/var/www/html/easytalk/tunnel.nosocket.php

黑客上传的第一个文件名称是什么:tunnel.nosocket.php

0x06:黑客进行内网扫描,扫描的端口都有哪些


解码后是/var/www/html/easytalk/scan.php,文件名就是扫描,再更改下过滤方式

ip.addr == 202.1.1.2  && http contains "scan.php"

扫描的端口都有:21,80,1433,3306,8080,8888

0x07:服务器2.88的ftp服务账号密码

黑客之前打下的机器IP为192.168.1.99,所以之后应该是利用此服务器作为跳板进行攻击

打开data-1_00002_20180205140203流量包,过滤下ftp

发现黑客在尝试登陆FTP,往下翻找到

登陆成功,所以用户密码为

administrator/123456

0x08:黑客成功登陆ftp的时间

14:07:15

0x09:黑客在ftp中下载的敏感文件名称是什么


FTP请求中有一个PASV,即被动FTP模式,是FTP协议的一种连接方式。

连接过程:客户端向服务器的FTP端口(默认是21)发送连接请求,服务器接受连接,建立一条命令链路。

做这个题目前,最好简单了解一下FTP的一些命令

MODE 传输模式(S=流模式,B=块模式,C=压缩模式)
USER <username>>   系统登录的用户名
PASS <password>   系统登录密码
PASV    请求服务器等待数据连接
PORT <address>    IP 地址和两字节的端口 ID
RETR <filename>   从服务器上找回(复制)文件

data-1_00003_20180205141028流量包中先过滤ftp发现下载了config_db.php

也可以使用飘零师傅的过滤方式

ip.src == 192.168.1.99 && ftp contains "RETR"
#直接出现

config_db.php

0x10: 用户名为admin_zz的web后台管理员的密码

在第三个包中过滤一下

http contains "admin_zz" && http.request.method==POST

发现

密码:1q2w3e4r

0x11:mysql账号密码(格式:账号/密码)

前面已经知道了黑客将/phpStudy/WWW/config/config_db.php这个文件给下载下来了,可以查看一下这个配置文件,过滤方式如下:

ip.addr==192.168.1.99 && ftp-data、
#ftp-data可以具体的列出数据


root/S1mp13zz

0x12:mysql服务中有和admin有关的三个表

在第三个包中过滤下mysql,往下查询到

met_admin_array
met_admin_column
met_admin_table

看了飘零师傅的WP,发现我的是有点浪费时间,应该结合之前我们看到的表前缀再进行过滤下

ip.addr==192.168.1.99 && mysql contains "met_"

0x13:列出黑客设置的genreal log的绝对路径

首先要了解下general log是什么?

general log即General Query Log,记录了mysql服务器的操作。当客户端连接、断开连接、接收到客户端的SQL语句时,会向general log中写入日志。开启general_log会损失一定的性能,但是在开发、测试环境下开启日志,可以帮忙加快排查出现的问题。

在第四个包中进行过滤

mysql && ip.addr==192.168.1.99


先打开了,继续往后面看发现

绝对路径:c:/phpStudy/WWW/config/config.php

0x14:路由器的品牌、型号、版本

有关路由器的题目基本没有接触过,没一点思路,看了飘零师傅的WP且查了一些资料

路由器的默认IP,一般为
192.168.1.1
或
192.168.0.1

常用路由器的默认登录IP、用户名及密码

可以先使用一个进行过滤下,使用如下的过滤方法

ip.addr == 192.168.0.1 && http

后面的几个包都没有相应的内容,最后在第一个包(data-1_00001_20180205135424)中查询到了192.168.0.1

在一个状态码为200的响应包中出现了路由器的品牌、型号、版本

路由器的品牌、型号、版本:TL-WAR1300L v1.0

0x15:列出路由器的所有IP地址


前面黑客应该是在尝试登陆进路由器,error_code为700,不过到下面就变成了0,应该是登陆进去了

在下面可以找到很多状态码为200的数据,打开最后一个发现

可以使用json格式化工具将代码格式化一下
http://www.bejson.com/

{"id":1,"result":{"normal":[{"py_isup":true,"ipaddr":"202.1.1.1","t_type":"ethernet","t_isup":"connect","t_name":"WAN1","t_linktype":"static" },{"py_isup":true,"ipaddr":"192.168.12.173","t_type":"ethernet","t_isup":"internet","t_name":"WAN2","t_linktype":"dhcp" },{"py_isup":true,"ipaddr":"192.168.0.1","dhcp_status":"on","t_type":"ethernet","t_name":"LAN1","t_isup":"connect","t_linktype":"static" },{"py_isup":true,"ipaddr":"192.168.0.1","dhcp_status":"on","t_type":"ethernet","t_name":"LAN2","t_isup":"connect","t_linktype":"static" },{"py_isup":false,"ipaddr":"192.168.0.1","dhcp_status":"on","t_type":"ethernet","t_name":"LAN3","t_isup":"disconnect","t_linktype":"static" } ] },"error_code":"0"
}

结果便一目了然了

所有IP地址:192.168.0.1,192.168.12.173,202.1.1.1

0x16:监控端口和被监控端口分别是多少

涉及到关键词port,可以再进行过滤下

ip.addr == 192.168.0.1 && http contains "port"

发现

3-->1,2

0x17一共有几个接口?其中有几个WAN口启用?有几个LAN口启用

WAN (Wide Area Network),广域网
LAN (Local Area Network),局域网

由0x15问题得到的结果可知,一共五个接口,其中2个WAN口启用,2个LAN口启用
5,2,2

0x18系统路由表中一共有几条?第三条的子网掩码是多少。

因为涉及到了子网掩码,所以肯定涉及到网关gateway,作为关键词过滤一下

ip.addr == 192.168.0.1 && http contains "gateway"



格式化一下

{"id":1,"result":[{"metric":"0","gateway":"192.168.12.254","mask":"0.0.0.0","dest":"0.0.0.0","interface":"WAN2" },{"metric":"0","gateway":"0.0.0.0","mask":"255.0.0.0","dest":"127.0.0.0","interface":"lo" },{"metric":"0","gateway":"0.0.0.0","mask":"255.255.252.0","dest":"192.168.0.0","interface":"LAN" },{"metric":"0","gateway":"0.0.0.0","mask":"255.255.255.0","dest":"192.168.12.0","interface":"WAN2" },{"metric":"0","gateway":"0.0.0.0","mask":"255.255.255.0","dest":"202.1.1.0","interface":"WAN1" } ],"error_code":"0"
}

metric:路由开销。是路由算法用以确定到达目的地的最佳路径的计量标准,如路径长度。

系统路由表中一共有五条,第三条的子网掩码是255.255.252.0
5,24

0x19路由器的5Gwif名称是什么,信道是多少

信道(Channel),可以利用这个关键词去过滤下,也可以使用5G去过滤下

名称是 test-ge1
信道是 36

总结

对于路由器部分的协议以及基础知识还是太陌生,之后有时间了补一补路由器方面的知识!

参考博客

一叶飘零

2018.5.18信息安全铁人三项赛数据赛复现相关推荐

  1. 2018.5.5信息安全铁人三项赛数据赛复现

    前言: 最近的学习效率不是很高,但无论在家还是学校都要学会自律,而且马上就铁人三项比赛了,通过复现一些之前的赛题进行学习. 0x01:涉及的一些协议 TCP(传送控制协议) 作用:是一种面向连接.可靠 ...

  2. 2018.6.1信息安全铁人三项赛数据赛writeup

    链接: https://pan.baidu.com/s/145V_xyiMNOIE5bFbCTtNNg 密码: v6wu 1.被攻击的两个服务器的内网ip分别是多少,以下简称服务器1和2(格式:空格分 ...

  3. 信息安全 数据赛 铁人三项_2018.5.18信息安全铁人三项赛数据赛题解

    本文原创作者:一叶飘零 目录 题目描述 第一个数据包 第三个数据包 第四个数据包 路由器hacking 后记 题目描述 1.黑客的IP是多少 2.服务器1.99的web服务器使用的CMS及其版本号(请 ...

  4. 【2018.10.18】noip模拟赛Day2 地球危机(2018年第九届蓝桥杯C/C++A组省赛 三体攻击)...

    题目描述 三体人将对地球发起攻击.为了抵御攻击,地球人派出了 $A × B × C$ 艘战舰,在太 空中排成一个 $A$ 层 $B$ 行 $C$ 列的立方体.其中,第 $i$ 层第 $j$ 行第 $k ...

  5. 信息安全 数据赛 铁人三项_信息安全铁人三项赛-赛事章程-信息安全铁人三项赛...

    赛事章程 竞赛总则 为贯彻<国务院关于大力推进大众创业万众创新若干政策措施的意见><国务院办公厅关于深化高等学校创新创业教育改革的实施意见>,落实中央网信办.国家发改委.教育部 ...

  6. 信息安全 数据赛 铁人三项_信息安全铁人三项赛线上资格赛完美收官

    ​​ 4月8日,由中国信息安全测评中心指导,中国信息产业商会信息安全产业分会主办.教育部高等学校信息安全专业教学指导委员会协办,中国信息安全产业商会信息安全产业分会人才建设专业委员会和北京西普阳光教育 ...

  7. ML之LGBMRegressor(Competition):2018年全国大学生计算机技能应用大赛《住房月租金预测大数据赛》——设计思路以及核心代码—191017再次更新

    ML之LGBMRegressor(Competition):2018年全国大学生计算机技能应用大赛<住房月租金预测大数据赛>--设计思路以及核心代码-191017再次更新 目录 竞赛相关信 ...

  8. 信息安全 数据赛 铁人三项_2018信息安全铁人三项数据赛题解

    前言 由于自己赛区的铁三比赛在最后一场,于是利用闲暇时间做了一下别的赛区的题目,这里给出5月5号比赛的数据赛做题记录 题目分享: 链接: https://pan.baidu.com/s/1b6bkW- ...

  9. 第15届(2018)全国大学生信息安全与对抗技术竞赛(ISCC2018)通知

    第15届(2018)全国大学生信息安全与对抗技术竞赛(ISCC2018)通知 1 竞赛简介 信息安全已涉及到国家政治.经济.文化.社会和生态文明的建设,信息系统越发展到它的高级阶段,人们对其依赖性就越 ...

最新文章

  1. mac显示/隐藏文件
  2. 架构探险笔记5-使框架具备AOP特性(下)
  3. 如果张东升是个程序员
  4. 【渝粤教育】国家开放大学2018年秋季 3818-22T燃气工程施工 参考试题
  5. 《新一代人工智能发展白皮书(2017年)》重磅发布(100页完整版PPT)
  6. MS SQL 语法大全
  7. HDU-一个人的旅行(最短路)
  8. 学会这4个表达「万能公式」,下次向领导汇报时不再语无伦次
  9. 关于ElementUI中MessageBox弹框的取消键盘触发事件(enter,esc)关闭弹窗(执行事件)的解决方法
  10. 油猴脚本Tampermonkey初体验
  11. Java项目:药品管理系统(java+SSM+html+jQuery+Tomcat+mysql)
  12. 【Excel_007】利用excel进行线性规划求解
  13. matlab shading颜色设置,关于matlab中pcolor显示图片时的shading设置问题
  14. Java程序员秋招面经大合集
  15. 迷你播放器--第一阶段(6)--添加搜索定位功能(进阶)-使用filter过滤以及对汉语拼音的排序匹配
  16. python读取宇视摄像头实时流,并用opencv做人脸检测
  17. Rockland Immunochemicals丨GFP抗体-荧光素结合物
  18. C语言入门阶段08:C语言指针
  19. java HashMap练习题1
  20. Ubuntu 20.04有线网卡突然不能用了,无线可以用。

热门文章

  1. 寻找百度翻译参数,实现百度翻译
  2. 为了OFFER | 腾讯2020校招后端《解压字符串》
  3. 八、深入JavaScript的条件语句和循环语句(四)
  4. pyqt5动态显示当前时间
  5. 迁移学习之域自适应理论简介(Domain Adaptation Theory)
  6. 最新综述:从多个角度介绍多模态对话信息搜索(MMCIS)任务
  7. 如何兼容自训练与预训练:更高效的半监督文本分类模型
  8. ACL 2018 论文解读 | 基于深度强化学习的远程监督关系抽取
  9. EMNLP2018论文解读 | 利用篇章信息提升机器翻译质量
  10. 自然语言处理中的自注意力机制(Self-Attention Mechanism)