2022第四届长安杯检材三复盘(WP)

本文详细介绍了对被入侵的网站后端数据库的恢复与分析过程,包括找到MySQL服务器IP、确认依赖的数据库类型、解密root账号密码、识别程序名、数据库目录以及数据恢复。此外,还涉及勒索者对数据库的修改,如更改用户手机号、删除用户数量、会员等级、充值记录以及交易记录的统计。通过对日志文件的分析,揭示了攻击者的活动轨迹。
摘要由CSDN通过智能技术生成

检材3:根据网站前端和技术员个人电脑上的线索,发现了网站后端所在的服务器IP并再次调证取得“检材3”,分析所有掌握的检材回答下列问题解压密码: 172.16.80.128

20、检材3中,监听33050端口的程序名(program name)为

经过上面的admin的一个jar包分析可以知道,,33050是数据库服务所在的端口,通过历史命令可以看到,在本地和dockers里面都有一个MySQL

启动本地MySQL的时候发现启动不起来,启动docker试试,然后查看开启的端口,找到program name docker-proxy

21、 除MySQL外,该网站还依赖以下哪种数据库

在检材一admin-api.jar包中可以看到

在历史命令中也可以看到,对他们的配置文件进行了一定的修改

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值