2021年 HLJXZ比武 服务器题分析

2021年 HLJXZ比武 服务器题分析

仿真 服务器检材.vmdk

在这里插入图片描述

1.分析查询嫌疑人宝塔面板绑定宝塔账号的手机号为

15779338749

清除宝塔限制

cp -r /www/backup/panel/ /root/ && cp -r /www/server/panel/data/ /root && rm -f /www/server/panel/data/close.pl && bt 23 && bt 11 && bt 12 && bt 13 && bt 24 && bt 5
bt 14

访问http://虚拟机IP:8888 登录宝塔面板
面板设置–绑定宝塔账号

chrome_amlL71isqm

find /www -type f -iname "*.*" |xargs grep "157[0-9][0-9][0-9][0-9]8749"

查看/www/server/panel/data/userInfo.json

cat /www/server/panel/data/userInfo.json

WindowsTerminal_V64emtUlCb

2.后台网站管理页面地址多少

http://www.izz4ii.cn/admin/login/login.html

通过查看web log 可以搜索关键字admin确认

cat /www/wwwlogs/47.243.100.151.log |grep '/admin'|head -n 5

WindowsTerminal_08pDJeIDs7

3.网站后台管理员密码是

123456

宝塔面板–数据库–root密码–查看MySQL root密码

在这里插入图片描述

开启MySQL general_log

mysql -uroot -proot
set global general_log = ON;
set global general_log_file='/tmp/general.log';
quit

查看general日志

tail -f /tmp/general.log

方法1.

本机修改文件 C:\Windows\System32\drivers\etc\hosts

添加

虚拟机ip	www.izz4ii.cn

使用浏览器访问http://www.izz4ii.cn/admin/login/login.html

尝试用admin密码123 登录返回“密码错误” 提示

MySQL general_log可以看到登录使用的数据库查询语句

SELECT `uid`,`upwd`,`username`,`utel`,`utime`,`otype`,`ustatus` FROM `wp_userinfo` WHERE  `username` = 'admin' OR `utel` = 'admin' LIMIT 1

查看数据库zhy12.xyz的wp_userinfo表admin用户的upwd字段 c48615f3de809279d37ea818d594eabc

访问https://www.cmd5.com/ 付费解密 c48615f3de809279d37ea818d594eabc

chrome_yxWIA3FuAD

或者访问https://www.somd5.com/ 解密c48615f3de809279d37ea818d594eabc

chrome_0vHN1oAjhQ

定位到登录验证代码

find /www/wwwroot/ -type f -iname "*.php" |xargs grep "密码错误"

查看登录验证代码

vi /www/wwwroot/zhy12.xyz/application/admin/controller/Login.php
$pwd =md5($data['password'].$result['utime']);

md5(密码.utime)

查看数据库zhy12.xyz的wp_userinfo表admin用户的utime字段1504846536

1234561504846536去掉1504846536是123456

方法2.

使用https://github.com/starnightcyber/MD5 搭建本地MD5彩虹表

编写bat给字典文件加入salt

for /f "delims=" %%a in (dict.txt) do (
echo %%a1504846536>>mynew.txt
)

修改md5.py文件

加入

read_file('./dict/mynew.txt')

运行

python main.py

WindowsTerminal_922p352VFb

浏览器访问http://127.0.0.1:5050 输入c48615f3de809279d37ea818d594eabc 查询

在这里插入图片描述

方法3.

echo c48615f3de809279d37ea818d594eabc:1504846536 > md5hash
hashcat -a 3 -m 10 md5hash --increment --increment-min 4 --increment-max 10 ?a?a?a?a?a?a?a?a?a?a

WindowsTerminal_nhwdRrwFkr

4.根据嫌疑人口供可知,网站管理后台地址为x.x.x.x/admin,登录管理后台,首页显示的总用户数为

88
使用浏览器访问http://www.izz4ii.cn/admin/login/login.html 用admin密码123456 登录

chrome_PALLwAAlrw

5.分析涉案网站后台,查询受害人于世铃的归属代理商姓名为

王利辉
用户管理–客户列表–搜索用户名于世铃

chrome_Jaf4iQjsT2

6.分析涉案网站后台,查询受害人于世铃的账户余额

30413.25
同上题

7.分析涉案网站后台,查询受害人于世铃在2021年3月16日申请提现操作的审核状态为

已通过
用户管理–提现列表–搜索客户名称于世铃

在这里插入图片描述

8.分析涉案网站后台,用户充值总金额为

53087626.17
用户管理–充值列表

chrome_jjtpWOFath

9.分析涉案网站后台,查询嫌疑人USDT充值地址为

0x35A34376411cFe6405F3D5314649aa1D5ED5a68B

系统设置–充值地址
chrome_NsUpIuqkHE

10.分析网站数据库或者网站管理后台,查询受害人于世铃登录IP为

123.11.110.202
同题目5

11.分析数据库,查询受害人之一的滕玲玲注册所用的银行名称

中国银行
使用navicat在数据库中查找滕玲玲
在这里插入图片描述

12.根据嫌疑人所述,该服务器除了虚拟币诈骗网站之外,还存在一个分发平台,请根据数据库分析分发平台管理后台的root@qq.com账号的密码为

root123456

查看宝塔网站配置 域名 gouocvw.cn 端口81

在这里插入图片描述

查看日志

cat /www/wwwlogs/123.com.log |grep admin |head -10

得出后台登录url http://gouocvw.cn:81/admin.php?action=login

WindowsTerminal_uoVPXoCMRd

本机修改文件 C:\Windows\System32\drivers\etc\hosts

添加

虚拟机ip	gouocvw.cn

使用浏览器访问http://gouocvw.cn:81/admin.php?action=login

尝试用admin密码123456 登录

MySQL general_log可以看到登录使用的数据库查询语句

select * from prefix_admin where in_adminname='admin' and in_adminpassword='e10adc3949ba59abbe56e057f20f883e' and in_islock=0

查看数据库fenfa1的prefix_admin表root@qq.com用户的in_adminpassword字段 dbb1c112a931eeb16299d9de1f30161d

访问https://www.cmd5.com/ 解密 dbb1c112a931eeb16299d9de1f30161d

chrome_5pBF07CDdE

13.利用上题获取到的账号密码登录分发平台后台,查找客服E-mail地址为

524651938@qq.com

方法1.

使用浏览器访问http://gouocvw.cn:81/admin.php?action=login 跳转后使用账号root@qq.com 密码root123456 登录
点击全局–全局配置–客服 E-mail地址

chrome_jVE6JxIkQv

方法2.

查看数据库fenfa1的prefix_user表12412147@sina.com用户的in_userpassword字段 b1466e8fb0d2aa15

访问https://www.cmd5.com/ 解密 b1466e8fb0d2aa15

使用浏览器访问http://gouocvw.cn:81/ 使用账号12412147@sina.com 密码123uyt 登录

鼠标放到页面最底下的联系我们

s8nWIdbfBm

方法3.

cat /www/wwwroot/fenfa/source/system/config.inc.php |grep @

在这里插入图片描述

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值