2024盘古石初赛(服务器部分)

打印 上一主题 下一主题

主题 654|帖子 654|积分 1962

赛后总结

这次初赛就有20道服务器部分赛题,做的环境一样平常,错了5道题这样,主要原因就是出在第二个网站服务器没有重构起来
本日来复现一下
这次的服务器部分我直接用仿真仿起来就开找了
第一台IM前期配置

先把网配置好,然后ssh毗连,看看命令
发现是没什么东西在的

在网上访问试试

发现是存在docker的,启动发现存在端口映射,是本地的8065端口访问容器内部的8065端口
是一个登录界面,确定是聊天服务器了,下一步就是找用户名密码进去看看

 但是在虚拟机里边没有看到mysql或者其他的数据库,猜测是在容器内部,进去看看了
docker inspect 64查察镜像详细信息,发现了数据库的账号密码

mmuser mostest 这里的数据库是之前没见到过的,postgresql数据库
02-PostgreSQL的基本使用_postgres查询数据库-CSDN博客
利用navicat举行毗连

还是,选择的时间就是要有ssh和这个数据库
加密方式是bcrypt哈希算法
在user
修改成12345678登录成功

 开始做题
第一台聊天服务器

1.分析内部IM服务器检材,在搭建的内部即时通讯平台中,客户端与服务器的通讯端口是:[答案格式:8888][★☆☆☆☆]

8065

2、分析内部IM服务器检材,该内部IM平台使用的数据库版本是:[答案格式:12.34][★★☆☆☆]

12.18
 

3、分析内部IM服务器检材,该内部IM平台中数据库的名称是:[答案格式:小写][★★☆☆☆]

mattermost_test
4、分析内部IM服务器检材,该内部IM平台中当前数据库一共有多少张表:[答案格式:1][★★☆☆☆]

82张
navicat可以看

 直接进容器看也可以,由于第一行是标题,所以一共是82张表
   docker exec -it 64 /bin/bash
psql -U mmuser -d mattermost_test
  mattermost_test=# \d
  

5、分析内部IM服务器检材,员工注册的邀请链接中,邀请码是:[答案格式:小写数字字母][★★★☆☆]

 54d916mu6p858bbyz8f88rmbmc
在teams表里边能看到

看聊天记载可以发现gxyz是创始人
进他的聊天页面可以找到邀请码

6.分析内部IM服务器检材,用户yiyan一共给fujiya发送了几个视频文件:[答案格式:数字][★★★☆☆]

2
 可以发现是2段

7.分析内部IM服务器检材,用户yiyan在团队群组中发送的视频文件的MD5值是:[答案格式:小写][★★★☆☆]

f8adb03a25be0be1ce39955afc3937f7
直接下载查md5

 

8.分析内部IM服务器检材,一个团队中答应的最大用户数是:[答案格式:数字][★★★★☆]

通过gxyt进体系控制台 --成员与团队,最大就是50个人

9.分析内部IM服务器检材,黑客是什么时间开始攻击:[答案格式:2024-01-01-04-05][★★★☆☆]

2024-04-25-15-33
这个第一个时间就应该是
 第二台服务器前期配置


也是配置网络,这边没太搞起来,就直接一边做题一边学了
直接起宝塔

10、分析网站服务器检材,网站搭建使用的服务器管理软件当前版本是否支持32位体系:[答案格式:是/否][★☆☆☆☆]


看到bt体系是8.0.2
 
 
11.分析网站服务器检材,数据库备份的频率是一周多少次:答案格式:1

1
找计划使命没找到

crontab -l查察定时使命
下边这个backup就是,上边这个就是宝塔里边的那个5分钟一次的使命

1周一次
12.分析网站服务器检材,数据库备份天生的文件的密码是:答案格式:admin


这块要根据名字重新天生

 
 13.分析网站服务器检材,网站前台首页的网站标题是:[答案格式:百度][★★★☆☆]

威尼斯
增加个本地域名发现会跳转到谷歌


在网站根目录的下边的index.php看到了网站重定向 ,在比赛的时间也是这里卡住了

删掉之后成功进来

发现是叫威尼斯

重构网站进后台

到这里就是看数据库了,但是宝塔里边的数据库是空的
这时间就应该想到备份脚本,备份的是数据库,然后有加密,当时就卡在这里了
   #!/bin/bash
  设置环境变量
  DB_USER="root"
  DB_PASSWORD="root"
  DB_NAME="2828"
  BACKUP_PATH="/root/backup"
  切换到备份目录
  cd $BACKUP_PATH
  获取当前时间戳
  DATE=$(date +%Y%m%d%H%M%S)
  天生 AES 加密密码
  AES_PASS=$(echo -n "$DB_NAME" | openssl enc -aes-256-cbc -a -salt -pass pass:mysecretpassword -nosalt)
  界说备份文件名称
  BACKUP_FILE_NAME="${DB_NAME}_${DATE}.sql"
  导出数据库
  mysqldump -u $DB_USER -p$DB_PASSWORD $DB_NAME > $BACKUP_FILE_NAME
  界说加密后的文件名
  File_Name="${DB_NAME}.sql.gz"
  压缩并加密备份文件
  tar -czvf - $BACKUP_FILE_NAME | openssl des3 -salt -k $AES_PASS -out $File_Name
  删除未加密的备份文件
  rm -rf  $BACKUP_FILE_NAME
  删除数据库
  mysqladmin -u $DB_USER -p$DB_PASSWORD drop $DB_NAME --force
  了解这个脚本之后,就是逆脚本操作,解密得到数据库
先天生密码
echo -n "2828" | openssl enc -aes-256-cbc -a -salt -pass pass:mysecretpassword -nosalt
在利用openssl举行解密文件
 openssl des3 -d -salt -k "IvPGP/8vfTLtzQfJTmQhYg==" -in 2828.sql.gz -out 2828_decrypted.sql.gz
解压解密之后的文件
 gunzip 2828_decrypted.sql.gz
把sql文件导入数据库
 mysql -u root -p 2828 < 2828_decrypted.sql
但是会报错,由于没有这个目录,在mysql里新建一个

也可以直接在宝塔里导入
 

在网站日记找到后台登录网址

 看着是md5加密


 但是登进去还必要一个安全码,实行grep -r "/www/wwwroot/touzilicai.com" -e "安全码",找到LoginController.class.php文件

全局搜索找到在site文件中


在文件找到安全码是123456
在访问admin.php成功进入

14、分析网站服务器检材,受害人第一次成功登录网站的时间是:[答案格式:2024-01-01-04-05][★★★☆☆]  

重构之后再来做题
2024-04-25-09-49
 
 
15、分析网站服务器检材,前台页面中,港澳数字竞猜游戏中,进入贵宾厅最低点数是:[答案格式:1234][★★★☆☆]

 全局搜索港澳数字竞猜

在搜索这个函数就能找到
16、分析网站服务器检材,受害人在平台一共红利了多少钱:[答案格式:12][★★☆☆☆]

 35000

17、分析网站服务器检材,网站根目录下,哪个路径存在漏洞:[答案格式:/Admin/User/register.php][★★★☆☆]

/Home/User/tkpwdpost.html 
可以看到这个马的修改时间,然后根据这个时间去看日记
 

 
 在往前面看,发现都在访问/Home/User/tkpwdpost.html

18、分析网站服务器检材,黑客通过哪个文件上传的木马文件:[答案格式:test.php] 

tmpugklv.php

19、分析网站服务器检材,网站使用的数据库前缀是:[答案格式:test_][★☆☆☆☆]

think_

20、分析网站服务器检材,木马文件的密码是:[答案格式:123] [★☆☆☆☆]

2335

不要用火眼仿真!!!!要用奇安信!!

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

温锦文欧普厨电及净水器总代理

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表