流量包

分析流量包检材,给出管理员对web环境进行管理的工具名。(标准格式:小皮)

龙信杯-流量包&服务器取证插图
宝塔

分析流量包检材,给出攻击者的ip地址是多少。(标准格式:127.0.0.1)

过滤http,查看谁给谁发的包即可

龙信杯-流量包&服务器取证插图1
192.168.209.135

分析流量包检材,给出攻击者爆破出的网站非管理员用户名是。(标准格式:admin)

龙信杯-流量包&服务器取证插图2
luna

分析流量包检材,攻击者进行目录扫描得到的具有后门的页面url路径为。(标准格式:/abc.html)

通过查看http请求,即可得到为/up_load.html

分析流量包检材,攻击者通过修改请求包中的哪个字段导致恶意文件成功上传。(标准格式:test-type)

content-type
龙信杯-流量包&服务器取证插图3

上传图片马,改的就是content-type

龙信杯-流量包&服务器取证插图4

分析流量包检材,攻击者上传成功的恶意文件, 该文件的临时存放路径是。(标准格式:/abc/edf)

龙信杯-流量包&服务器取证插图5

服务器检材

仿真进入到服务器,会发现会删除东西,找会删除文件的文件,排序最近的访问时间

分析服务器检材,服务器会做登录密码验证,该登录验证文件位置在?[标准格式:/xxx/xxx/xxx.xxx]

龙信杯-流量包&服务器取证插图6

查看脚本内的内容,发现里面会通过Linux系统的密码文件(/etc/shadow),与 /etc/.cadpc 文件内容进行比对,如果密码不一致,将会删除文件,清除history等操作

/etc/profile.d/check-system.sh

分析服务器检材,服务器ssh端口是多少?[标准格式:1234]

查看SSH配置文件:SSH配置文件通常位于 /etc/ssh/sshd_config,使用任何文本编辑器打开该文件,可以找到SSH监听的端口号。 查找 Port 行,其后面的数字即为SSH端口号。

所以直接查看配置文件

龙信杯-流量包&服务器取证插图7

分析服务器检材,服务器docker内有多少个镜像。[标准格式:100]

龙信杯-流量包&服务器取证插图8

分析服务器检材,服务器内sqlserver默认账号的密码是?[标准格式:xxx]

龙信杯-流量包&服务器取证插图9

分析服务器检材,服务器内sqlserver存放了阿里云存储下载地址,该下载地址是?[标准格式:https://xxx]

龙信杯-流量包&服务器取证插图10
http://oss-accelerate.aliyuncs.com

分析服务器检材,服务器内sqlserver内“cmf_user_action_log”表,表内存在的用户操作日志,一共操作次数是多少?[标准格式:100]

不会

分析服务器检材,该服务器正在使用的数据库的持久化目录是什么?[标准格式:/xxx/xxx]

龙信杯-流量包&服务器取证插图11
龙信杯-流量包&服务器取证插图12

分析服务器检材,该网站后台正在使用的数据库有多少个集合?[标准格式:100]

连接mongo就行,13个集合

分析服务器检材,该网站的后台登录地址是?[标准格式:/xxx/xxx.xxx 全小写,不加域名]

龙信杯-流量包&服务器取证插图13

分析服务器检材,该网站后台使用的管理员加密算法是?[标准格式:全大写]

龙信杯-流量包&服务器取证插图14
龙信杯-流量包&服务器取证插图15
龙信杯-流量包&服务器取证插图16

分析服务器检材,该网站后台上传过sha256值为“b204ad1f475c7716daab9afb5f8d61815c508f2a2b1539bc1f42fe2f212b30d1”的压缩包文件,该文件内的账单交易订单号是多少?[标准格式:123456]

龙信杯-流量包&服务器取证插图17
龙信杯-流量包&服务器取证插图18

不知道为什么,导出来之后没有注释。