2022第六届蓝帽杯半决赛服务器取证部分wp

 

蓝帽半决赛个人感觉有必要看看,但前两个部分没有赛方指定的工具,直接做了服务器部分👇

24 服务器在启动时设置了运行时间同步脚本,请写出脚本内第二行内容。(答案参考格式:/abcd/tmp www.windows.com答案:/usr/sbin/ntpdate time.nist.gov

先搜下有啥脚本,找到个time.sh👇

打开看看,发现该脚本应该被gzexe加密过。。

直接本地gzexe –d time.sh 解个密看看

解密成功,该脚本就一行内容,就是答案

25 服务器在计划任务添加了备份数据库脚本,请写出该脚本的第二行内容。(答案参考格式:2022年第六届蓝帽杯)答案:#台北下着雪你说那是保丽龙

查看定时任务:crontab -l

打开发现是乱码,脚本被加密了。。。先试了下linux自带的gzexe解密

gzexe –d /root/backup.sh

结果没用,应该是shc加密,下个unshc,但死活也没装上。。。。

26 使用宝塔linux面板的密码加密方式对字符串lanmaobei进行加密,写出加密结果。(答案参考格式:e10adc3949ba59abbe56e057f20f883e)答案:5b237ac8e96a695a4a63de9a218cb61f

最快的方法,找到宝塔面板后台数据库,default.db,然后在服务器里把密码改成lanmaobei,导出后台数据库,直接查看就是加密后的字符串👇,但看了官方wp,好像忽略了盐值。。。。不知道啥意思

以下是登宝塔服务器的过程

首先连上服务器,配好网络,登陆宝塔发现访问被拒绝。。。

按他说的,输入命令:rm -f /www/server/panel/data/domain.conf

发现宝塔有basicauth验证。。。直接去宝塔关闭认证,还关不了。。。。

提权也不行,lsattr命令查看文件属性

 

发现文件上锁,用chattr命令改变文件属性

然后在执行bt23就可以正常删除了,再看看宝塔,这把干净了,接下来就是正常的改密码操作

成功登陆!

27 写出服务器中第一次登录宝塔面板的时间。(答案参考格式:2022-02-02 02:02:02)

答案:2021-05-17 16:10:40

看面板操作日志,一共就两条,日志还给清空了。。。。

那就看看日志有没有痕迹可寻,但要看宝塔的日志:www/server/panel/logs/request

发现按时间命名,但还不能确定答案,万一是人家改过的呢。。。

解压几个看看,发现里面时间没变,那最早登陆时间就是日志最早时间,但要注意题目要求精确到秒,因此还要仔细观察哪个是具体登陆宝塔时间。输入密码和反馈即POST和GET过程应该连续,因此。。。

2021-05-17 16:10:40

28 写出宝塔面板的软件商店中已安装软件的个数(答案参考格式:2)答案:6

这还算友好,直接能看

29 写出涉案网站(维斯塔斯)的运行目录路径。(答案参考格式:/root/etc/sssh/html)

答案:/www/wwwroot/v9.licai.com/public

宝塔直接能看,但要注意问的是运行目录,容易忽略/public

30 写出最早访问涉案网站后台的IP地址。(答案参考格式:111.111.111.111)答案:122.192.11.88

宝塔登进去发现直接能看数据库,翻翻数据库,在日志里找到最早登陆后台的ip👇

31 写出涉案网站(维斯塔斯)的“系统版本”号。(答案参考格式:6.6.6666)答案:1.0.190311

直接在宝塔面板里能找到宝塔数据库后台管理账号密码👇

Admins表里能看到后台管理员账号密码

然后后台地址可通过上题找到,但需要知道明文密码,我先翻了一下数据库,发现能看到注册成员信息

而且密码形式和管理员密码一致,于是打算注册一个普通账号,把加密密码给管理员,注册密码123456,而且注册时需要推荐人ID。。。。

翻数据库,还是在成员表中找到ID,试了一下注册成功

找到刚才注册的账号密码,把密码复制到管理员密码中,刷新发现能成功登录

登进后台可直接看👇

32 分析涉案网站的会员层级深度,写出最底层会员是多少层。(答案参考格式:66)答案:6

直接翻👇

33 请写出存放网站会员等级变化制度的网站代码文件的SHA256值。(答案参考格式: 8d969eef6ecad3c29a3a629280e686cf0c3f5d5a86aff3ca12020c923adc6c92)答案:18a011ab67c8c39a286607669211ab3961ddb4a63d29487b7b367b3174af5a78

服务里中find一下

find /www/wwwroot/v9.licai.com -name *.php | xargs grep '会员等级'

每个文件翻一翻,最后确定MemberRecharge.php

算下哈希👇

34 计算向网站中累计充值最多的五名会员,获得的下线收益总和(不包含平台赠送)。(答案参考格式:666.66)答案:25178.59

同36题

35 统计涉案网站中余额大于0且银行卡开户行归属于四川省的潜在受害人数量。(答案参考格式:6)答案:2

我是直接用宝塔提供的phpmyadmin管理工具执行sql语句(👇),看结果,发现只有两位且余额都大于0

SELECT * FROM `member` WHERE `bankaddress` like "%四川%";

36 统计平台从成立之初至“2021-07-01 23:59:59”共收益多少金额(不包含平台赠送)。(答案参考格式:6666.66)答案:9805957.00

看了官网wp,通过执行sql语句得出答案,这里sql不是很行。。。。

或者可以拉到本地,通过excel等数据分析工具慢慢算。。。

37 统计涉案网站哪一天登录的会员人数最多。(答案参考格式:1999-09-09)答案:2021-07-14

数据库里找到登录信息表,导出成csv格式,可以直接用excel打开。但要记得设置单元格格式为日期,否则日期看不到。。。

筛选看次数,7月14最多

38 写出涉案网站中给客服发送“你好,怎么充值”的用户的fusername值。(答案参考格式:lanmaobei666)答案:hm688

这题也是先翻了一波数据库,嘛都没找到,发现唯一可能的表是空的。。。所以试试把数据库备份导入

数据库备份路径👇

解压之后导入的方法有两种,第一种在服务器里登陆mysql,而且要用root密码,宝塔里有

然后选择数据库,用source命令导入备份

导入成功后刷新页面发现原来空表有内容了

第二种方法,直接服务器内用导入符号导入,刷新后也成功

欢迎大佬前来交流~

  • 2
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值