2021年湖南省省赛数据包题目

2021-12-13 11:08:54 浏览数 (1)

  1. 通过本地PC中的渗透测试平台KALI2020下载靶机中的数据包,通过WIRESHARK软件分析数据包内的数据,找到黑客攻击服务器所用的内网IP,将黑客使用的IP地址进行MD5加密后作为FLAG进行提交;(25分)

根据数据包回显可判断黑客ip为:172.16.5.88

  1. 通过本地PC中的渗透测试平台KALI2020下载靶机中的数据包,通过WIRESHARK软件分析数据包内的数据,找到黑客在网站中下载的私钥文件,将黑客下载的私钥文件的文件名进行MD5加密后作为FLAG进行提交;(25分)

私钥文件,过滤为http,搜索字符串key

Flag:mars-server.key

将加密报文

复制到桌面命名为1.pem

添加到wireshark的编辑--->首选项--->TLS--->Edit中

便可以查看加密后的报文

  1. 通过本地PC中的渗透测试平台KALI2020下载靶机中的数据包,通过WIRESHARK软件分析数据包内的数据,找到黑客通过SQL注入攻击时的软件名称,将软件名称以及版本MD5加密后作为FLAG进行提交(如MD5加密前:sqli/2.1.1#stablest);(25分)

猜测软件为sqlmap,直接搜索字符串sqlmap

  1. 通过本地PC中的渗透测试平台KALI2020下载靶机中的数据包,通过WIRESHARK软件分析数据包内的数据,找到黑客登陆网站后台所用的账号密码,将黑客使用的账号密码MD5加密后作为FLAG进行提交(如:root/123123)。(25分)

http过滤,黑客完成sql注入后会进行后台的登录,在注入之后会有一个含有form语句的包,里面即为flag

Flag:admin/123456

  1. 通过本地PC中的渗透测试平台KALI2020下载靶机中的数据包,通过WIRESHARK软件分析数据包内的数据,找到黑客上传到我们服务器上的一句话木马,并且将一句话木马的文件名称MD5加密后作为FLAG提交;(25分)

黑客登录后,通过upload的一个页面上传文件,在http里继续往下分析发现黑客上传了一张图片,图片名称即为flag

  1. 通过本地PC中的渗透测试平台KALI2020下载靶机中的数据包,通过WIRESHARK软件分析数据包内的数据,找到黑客扫描我们服务器开放了哪些端口,将我们服务器中开放的TCP端口按照从小到大的顺序排序后MD5加密后作为FLAG进行提交(如:MD5加密前:21/22/23/24/25);(25分)

根据tcp的连接原理,猜测黑客是使用半开式扫描,使用过滤规则

ip.src == 192.168.100.154 and tcp.flags.reset == 1

开放端口为22/80/443/3306/6379

  1. 通过本地PC中的渗透测试平台KALI2020下载靶机中的数据包,通过WIRESHARK软件分析数据包内的数据,找出黑客曾经利用服务器中最大的端口提权所保存的文件,将该文件名称MD5加密后作为FLAG提交。(50分)

根据第六题分析,最大端口为6379 使用过滤规则tcp.port == 6379

Flag为authorized_keys

0 人点赞