您的位置:首页 > 文旅 > 旅游 > 2024盘古石初赛(服务器部分)

2024盘古石初赛(服务器部分)

2024/12/22 13:20:59 来源:https://blog.csdn.net/wwwwyyyrre/article/details/139331661  浏览:    关键词:2024盘古石初赛(服务器部分)

赛后总结

这次初赛就有20道服务器部分赛题,做的情况一般,错了5道题这样,主要原因就是出在第二个网站服务器没有重构起来

今天来复现一下

这次的服务器部分我直接用仿真仿起来就开找了

第一台IM前期配置

先把网配置好,然后ssh连接,看看命令

发现是没什么东西在的

在网上访问试试

发现是存在docker的,启动发现存在端口映射,是本地的8065端口访问容器内部的8065端口

是一个登录界面,确定是聊天服务器了,下一步就是找用户名密码进去看看

 但是在虚拟机里边没有看到mysql或者其他的数据库,猜测是在容器内部,进去看看了

docker inspect 64查看镜像详细信息,发现了数据库的账号密码

mmuser mostest 这里的数据库是之前没见到过的,postgresql数据库

02-PostgreSQL的基本使用_postgres查询数据库-CSDN博客

利用navicat进行连接

还是,选择的时候就是要有ssh和这个数据库

加密方式是bcrypt哈希算法

在user

修改成12345678登录成功

 开始做题

第一台聊天服务器

1.分析内部IM服务器检材,在搭建的内部即时通讯平台中,客户端与服务器的通讯端口是:[答案格式:8888][★☆☆☆☆]

8065

2、分析内部IM服务器检材,该内部IM平台使用的数据库版本是:[答案格式:12.34][★★☆☆☆]

12.18

 

3、分析内部IM服务器检材,该内部IM平台中数据库的名称是:[答案格式:小写][★★☆☆☆]

mattermost_test

4、分析内部IM服务器检材,该内部IM平台中当前数据库一共有多少张表:[答案格式:1][★★☆☆☆]

82张

navicat可以看

 直接进容器看也可以,因为第一行是标题,所以一共是82张表

docker exec -it 64 /bin/bash
psql -U mmuser -d mattermost_test

mattermost_test=# \d

5、分析内部IM服务器检材,员工注册的邀请链接中,邀请码是:[答案格式:小写数字字母][★★★☆☆]

 54d916mu6p858bbyz8f88rmbmc

在teams表里边能看到

看聊天记录可以发现gxyz是创始人

进他的聊天页面可以找到邀请码

6.分析内部IM服务器检材,用户yiyan一共给fujiya发送了几个视频文件:[答案格式:数字][★★★☆☆]

2

 可以发现是2段

7.分析内部IM服务器检材,用户yiyan在团队群组中发送的视频文件的MD5值是:[答案格式:小写][★★★☆☆]

f8adb03a25be0be1ce39955afc3937f7

直接下载查md5

 

8.分析内部IM服务器检材,一个团队中允许的最大用户数是:[答案格式:数字][★★★★☆]

通过gxyt进系统控制台 --成员与团队,最大就是50个人

9.分析内部IM服务器检材,黑客是什么时候开始攻击:[答案格式:2024-01-01-04-05][★★★☆☆]

2024-04-25-15-33

这个第一个时间就应该是

 第二台服务器前期配置

也是配置网络,这边没太搞起来,就直接一边做题一边学了

直接起宝塔

10、分析网站服务器检材,网站搭建使用的服务器管理软件当前版本是否支持32位系统:[答案格式:是/否][★☆☆☆☆]

看到bt系统是8.0.2

 

 

11.分析网站服务器检材,数据库备份的频率是一周多少次:答案格式:1

1

找计划任务没找到

crontab -l查看定时任务

下边这个backup就是,上边这个就是宝塔里边的那个5分钟一次的任务

1周一次

12.分析网站服务器检材,数据库备份生成的文件的密码是:答案格式:admin

这块要根据名字重新生成

 

 13.分析网站服务器检材,网站前台首页的网站标题是:[答案格式:百度][★★★☆☆]

威尼斯

增加个本地域名发现会跳转到谷歌

在网站根目录的下边的index.php看到了网站重定向 ,在比赛的时候也是这里卡住了

删掉之后成功进来

发现是叫威尼斯

重构网站进后台

到这里就是看数据库了,但是宝塔里边的数据库是空的

这时候就应该想到备份脚本,备份的是数据库,然后有加密,当时就卡在这里了

#!/bin/bash

设置环境变量

DB_USER="root"

DB_PASSWORD="root"

DB_NAME="2828"

BACKUP_PATH="/root/backup"

切换到备份目录

cd $BACKUP_PATH

获取当前时间戳

DATE=$(date +%Y%m%d%H%M%S)

生成 AES 加密密码

AES_PASS=$(echo -n "$DB_NAME" | openssl enc -aes-256-cbc -a -salt -pass pass:mysecretpassword -nosalt)

定义备份文件名称

BACKUP_FILE_NAME="${DB_NAME}_${DATE}.sql"

导出数据库

mysqldump -u $DB_USER -p$DB_PASSWORD $DB_NAME > $BACKUP_FILE_NAME

定义加密后的文件名

File_Name="${DB_NAME}.sql.gz"

压缩并加密备份文件

tar -czvf - $BACKUP_FILE_NAME | openssl des3 -salt -k $AES_PASS -out $File_Name

删除未加密的备份文件

rm -rf  $BACKUP_FILE_NAME

删除数据库

mysqladmin -u $DB_USER -p$DB_PASSWORD drop $DB_NAME --force

了解这个脚本之后,就是逆脚本操作,解密得到数据库

先生成密码

echo -n "2828" | openssl enc -aes-256-cbc -a -salt -pass pass:mysecretpassword -nosalt

在利用openssl进行解密文件

 openssl des3 -d -salt -k "IvPGP/8vfTLtzQfJTmQhYg==" -in 2828.sql.gz -out 2828_decrypted.sql.gz

解压解密之后的文件

 gunzip 2828_decrypted.sql.gz

把sql文件导入数据库

 mysql -u root -p 2828 < 2828_decrypted.sql

但是会报错,因为没有这个目录,在mysql里新建一个

也可以直接在宝塔里导入

 

在网站日志找到后台登录网址

 看着是md5加密

 但是登进去还需要一个安全码,执行grep -r "/www/wwwroot/touzilicai.com" -e "安全码",找到LoginController.class.php文件

全局搜索找到在site文件中

在文件找到安全码是123456

在访问admin.php成功进入

14、分析网站服务器检材,受害人第一次成功登录网站的时间是:[答案格式:2024-01-01-04-05][★★★☆☆]  

重构之后再来做题

2024-04-25-09-49

 

 

15、分析网站服务器检材,前台页面中,港澳数字竞猜游戏中,进入贵宾厅最低点数是:[答案格式:1234][★★★☆☆]

 全局搜索港澳数字竞猜

在搜索这个函数就能找到

16、分析网站服务器检材,受害人在平台一共盈利了多少钱:[答案格式:12][★★☆☆☆]

 35000

17、分析网站服务器检材,网站根目录下,哪个路径存在漏洞:[答案格式:/Admin/User/register.php][★★★☆☆]

/Home/User/tkpwdpost.html 

可以看到这个马的修改时间,然后根据这个时间去看日志

 

 

 在往前面看,发现都在访问/Home/User/tkpwdpost.html

18、分析网站服务器检材,黑客通过哪个文件上传的木马文件:[答案格式:test.php] 

tmpugklv.php

19、分析网站服务器检材,网站使用的数据库前缀是:[答案格式:test_][★☆☆☆☆]

think_

20、分析网站服务器检材,木马文件的密码是:[答案格式:123] [★☆☆☆☆]

2335

不要用火眼仿真!!!!要用奇安信!!

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com