2023年 全国刑侦比武 Linux服务器题解析

yagami 发表于 3 月前 共 3,284 字、阅读约 10 分钟

2023年 全国刑侦比武 Linux服务器题解析

仿真 服务器镜像1.E01

图片1

查看防火墙开放端口

firewall-cmd --list-ports

防止后续做题时因为端口访问的问题关闭防火墙

systemctl stop firewalld

1.[填空题] 服务器镜像1中mysql是否存在于开机启动项中? 答题格式: [是/否](1.5分)

chkconfig --list | grep mysql

图片2

2.[填空题] 服务器镜像1中宝塔面板的绑定端口为?[答题格式: 123] (1.5分)

8887

bt 14

图片3

3.[填空题] 服务器镜像1中网站“京东金融”在Nginx配置中的域名为?[答题格式: abc] (1.5分)

jdjinrong.xyz

cp -r /www/backup/panel/ /root/ && cp -r /www/server/panel/data/ /root && rm -f /www/server/panel/data/close.pl && bt 23 && bt 11 && bt 12 && bt 13 && bt 24 && bt 5

进入宝塔面板–网站–jiedai.com–设置–配置文件
图片4
或者使用

nginx -T |grep server_name

或者

cat /www/server/panel/vhost/nginx/jiedai.com.conf |grep server_name

验证
修改hosts文件 虚拟机1ip jdjinrong.xyz
浏览器访问 http://jdjinrong.xyz
图片5

4.[填空题] 分析服务器镜像1中网站"京东金融”源码后台登录密码加密逻辑,如果管理员用户名为test明文密码为abc123456,则经过加密后得到的密文为? [答题格式: abc1231] (1.5分)

01cf1ab6a622d19427e8a95a21454ee7
查找后台地址

vi /www/wwwlogs/jiedai.com.log

使用admin搜索可以看到

192.168.189.1 - [30/Oct/2023:12:16:09 +0800] "username=admin&password=3929812" 200 2856 "http://192.168.5.151:7075/index.php?&g=Admin&m=Index&a=login" Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/117.0.0.0 Safari/537.36 - 0.045 0.044 unix:/tmp/php-cgi-56.sock 200

后台地址为http://jdjinrong.xyz/index.php?&g=Admin&m=Index&a=login

看web目录里文件的话 http://jdjinrong.xyz/admin.php 也可以访问到后台登录页面

打开以上连接

尝试test密码abc123456登录 报错 Incorrect username or password!!

查看数据库配置文件

cat /www/wwwroot/jiedai/App/Conf/config.site.php

图片6

解密

vi decode.php

填加以下代码

<?php
$config = array(
    'DB_TYPE'       => base64_decode('bXlzcWxp'),
    'DB_HOST'       => base64_decode('bG9jYWxob3N0'),
    'DB_NAME'       => base64_decode('amllZGFp'),
    'DB_USER'       => base64_decode('cm9vdA=='),
    'DB_PWD'        => base64_decode('MWE3YTYyZGUzYTUyNGRhMw=='),
    'DB_PORT'       => base64_decode('MzMwNg=='),
    'DB_PREFIX'     => '',
    'cfg_adminkey'  => md5('sdaswdx1233z'),
);
print_r($config);

执行代码

php decode.php

图片7

开启MySQL general_log

mysql -uroot -p1a7a62de3a524da3
set global general_log = ON;
set global general_log_file='/tmp/general.log';
quit

查看mysql general_log

tail -f /tmp/general.log

访问http://jdjinrong.xyz/admin.php
使用test 密码abc123456 登录
查看mysql general_log

11 Query     SELECT * FROM `admin` WHERE ( `username` = 'test' ) AND ( `password` = '01cf1ab6a622d19427e8a95a21454ee7' ) LIMIT 1

数据库执行

INSERT INTO jiedai.admin (id, username, password, gid, addtime, lastlogin, status, allow) VALUES (24, ‘test’, ‘01cf1ab6a622d19427e8a95a21454ee7’, 1, 1510302403, 1698719961, 1, ‘需要访问后台的宿主机的IP’);

比如我这里执行

INSERT INTO `jiedai`.`admin` (`id`, `username`, `password`, `gid`, `addtime`, `lastlogin`, `status`, `allow`) VALUES (24, 'test', '01cf1ab6a622d19427e8a95a21454ee7', 1, 1510302403, 1698719961, 1, '192.168.91.1');

验证 再次账号test 密码abc123456登录

图片8

或者

find /www/wwwroot/jiedai/ -type f -iname '*.php' |xargs grep '登录'
vi /www/wwwroot/jiedai/App/Lib/Action/Admin/CommonAction.class.php

图片9

find /www/wwwroot/jiedai/ -type f -iname '*.php' |xargs grep 'cfg_adminkey'
vi /www/wwwroot/jiedai/App/Conf/config.db.php

图片10

回到上面decode.php部分

得出cfg_adminkey=9c64c47febe686ce847d3b4b8c3477a0

md5( C('cfg_adminkey').md5($pass).$str )
md5(9c64c47febe686ce847d3b4b8c3477a0.md5(abc123456).test)
md5(9c64c47febe686ce847d3b4b8c3477a00659c7992e268962384eb17fafe88364test)

得出答案 01cf1ab6a622d19427e8a95a21454ee7

5.[填空题] 服务器镜像1中网站“京东金融”管理员admin的后台明文密码为?[答题格式: abc123] (1.5分)

ptp6033499

cat /www/wwwlogs/jiedai.com.log |grep username=admin |grep edit

图片11

验证

数据库执行

UPDATE jiedai.admin SET allow = ‘需要访问后台的宿主机的IP’ WHERE id = 2

比如我这里执行

UPDATE `jiedai`.`admin` SET `allow` = '192.168.91.1' WHERE `id` = 2

使用账号admin 密码ptp6033499登录

图片12

6.[填空题] 服务器镜像1中网站“京东金融”后台首页记录的base版本为?[答题格式: 123] (1.5分)

**3.1.3 **
后台–系统基本信息–Base版本: v3.1.3
image-20240702121745737
或者

cat /www/wwwroot/jiedai/Base/Common/runtime.php |grep THINK_VERSION

7.[填空题] 服务器镜像1中网站“京东金融”用户“17773716944”的身份证为?[答题格式: 230121199001011111] (1.5分)

430921200010044515
后台–用户管理–用户名17773716944–筛选–查看资料
或者数据库查询

SELECT usercard FROM `userinfo` WHERE user='17773716944'

图片13

RAID重组&仿真

使用R-studio打开三个镜像文件10.dsk 11.dsk 12.dsk
(我使用的是R-Studio.Network.v8.14.179693.Portable可以导出镜像,RStudio_9.2.191230_Portable和RStudio_9.3.191223_Portable Raid重组后无法导出镜像)
在工具栏–选择“创建虚拟快 raid和自动检测“
把左侧的加载的镜像–拖拽到右侧–点击自动检测
图片14
等待参数检测完成,点击应用
图片15
然后在左边菜单–虚拟块RAID 1–右键 选择创建镜像
点选 逐字节镜像–点击确认 导出镜像
图片16
仿真导出的镜像 虚拟块 RAID 1.dsk
图片17

8.[填空题] 服务器镜像2的磁盘阵列的块顺序为?[答题格式: 右同步] (1.5分)

左异步
R-studio 重组raid后可以看到
图片18

9.[填空题] 结合服务器镜像1和像2,网站“渣打集团”使用的数据库类型是?[答题格式: abc] (1.5分)

mysql
修改hosts文件 虚拟机1ip xyz.com
浏览器访问 http://xyz.com
跳转到www.baidu.com
虚拟机1操作

find /www/wwwroot/xyz.com/ -type f -iname '*.php' |xargs grep 'baidu.com'

图片19

vi /www/wwwroot/xyz.com/index.php

$hostname=$_SERVER['HTTP_HOST'];
        if($hostname!="www.zhada.com"){
                echo "<script type='text/javascript'>";
                echo "location.href='http://www.baidu.com'";
                echo "</script>";
        }

改为

$hostname=$_SERVER['HTTP_HOST'];
#        if($hostname!="www.zhada.com"){
#                echo "<script type='text/javascript'>";
#               echo "location.href='http://www.baidu.com'";
#                echo "</script>";
#        }

查看和修改数据库配置文件

vi /www/wwwroot/xyz.com/application/database.php

    'hostname'        => '10.118.21.69',
    // 数据库名
    'database'        => 'xyz.cn',
    // 用户名
    'username'        => 'user1',
    // 密码
    'password'        => 'Aa123456',
    // 端口
    'hostport'        => '3306',

改为

    'hostname'        => '虚拟机2ip',
    // 数据库名
    'database'        => 'xyz.cn',
    // 用户名
    'username'        => 'user1',
    // 密码
    'password'        => 'Aa123456',
    // 端口
    'hostport'        => '3306',

虚拟机2操作

podman ps -a
podman start ec
podman inspect ec |grep PASS

修改密码等权限

podman exec -it ec vim /etc/mysql/mysql.conf.d/mysqld.cnf

在[mysqld]字段下添加

skip-grant-tables
podman restart ec
podman exec -it ec mysql -uroot -p

use mysql

FLUSH PRIVILEGES;

set password for root@localhost = password('123456');

set password for root@'%' = password('123456');

set password for user1@'%' = password('Aa123456');

FLUSH PRIVILEGES;

quit

去除skip-grant-tables

podman exec -it ec sed -i "s/skip-grant-tables/#skip-grant-tables/g" /etc/mysql/mysql.conf.d/mysqld.cnf
podman restart ec

虚拟机1操作
测试连接并开启MySQL general_log

mysql -h 虚拟机2ip -uuser1 -pAa123456
quit
mysql -h 虚拟机2ip -uroot -p123456
set global general_log = ON;
set global general_log_file='/tmp/general.log';
quit

查看 general_log
虚拟机2操作

podman exec -it ec tail -f /tmp/general.log

浏览器访问 http://xyz.com/

图片20

10.[填空题]结合服务器镜像1和镜像2,网站"渣打集团”前台存在校验域名跳转机制,可正常访问的域名为?[答题格式: WWw.baidu.com] (1.5分)

www.zhada.com
见上题index.php
图片21

11.[填空题) 结合服务镜像1和像2,网站“渣打团”数据库wp_userinfo”表中“ustatus”字为“1”表示?[答题格式: 正常/冻结] (1.5分)

冻结
虚拟机1操作

mysql -h 虚拟机2ip -uroot -p123456
use xyz.cn
SHOW CREATE TABLE wp_userinfo;
quit

图片22
或者使用Navicat连接数据库查看
图片23

12.[填空题] 结合服务器镜像1和镜像2,网站“渣打集团”后台中配置的USDT充值地址为?[答题格式: ABcd123] (1.5分)

0x35A34376411cFe6405F3D5314649aa1D5ED5a68B
数据库查询

SELECT address FROM `wp_rcset`

图片24

或者
虚拟机1操作

vi /www/wwwlogs/xyz.com.log

搜索admin或者login

192.168.189.1 - - [31/Oct/2023:11:08:07 +0800] "GET /admin/login/login.html HTTP/1.1" 200 2336 "http://192.168.189.128:81/admin" "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/118.0.0.0 Safari/537.36 Edg/118.0.2088.76"

浏览器访问 http://xyz.com/admin 跳转后台登录

尝试使用账号admin 密码123456 直接登录成功

后台–系统设置–充值地址

图片25

13.[填空题]结合服务镜像1和镜像2,网站“渣打集团”后台页面客户列表中记录的用户编号为2829的身份为?[答题格式:技能大赛] (1.5分)

代理商
用户管理–客户列表–用户名–填入2829–搜索
图片26
或者数据库查询 根据11题得知 otype 101 为代理商

SELECT otype FROM `wp_userinfo` WHERE  `uid` = '2829';

14.[填空题] 结合服务器镜像1和像2,网站“渣打集团”用户“陈浩”在平台中“买涨”的总委托金额为?[答题格式: 123] (2分)

63240
后台–订单管理–交易流水–用户名称填入陈浩–涨跌选择买涨–搜索–底下委托金额

图片27

或者数据库查询

SELECT SUM(fee) as fee FROM `wp_order` WHERE uid='2828' AND `ostyle` = 0;

15.[填空题]结合服务器镜像1和像2,网站“渣打集团”嫌疑人删除用户“叶烽”的时间为?[答题格式: 2009/09/09 20:20:20] (2分)

2023/11/01 03:46:28
虚拟机2操作

podman exec -it ec mysqlbinlog --base64-output=decode-rows -v /var/lib/mysql/mysql-bin.000001 >/root/1.txt
vi /root/1.txt

图片28

感谢

最后感谢提供检材和题目的小伙伴,另外感谢每个日日夜夜一起研究技术的小伙伴们。

image-20231120211033162

退回首页 留下一言