当前位置: 首页 > news >正文

南阳疫情最新消息seo教学实体培训班

南阳疫情最新消息,seo教学实体培训班,企业网站建设能解决什么问题,网站建设合同书保密条款目录 第一题 1 2 3 4 第二题 1 2 3. 第三题 1 2 第四题 1 2 3 第一题 题目: 1.黑客攻击的第一个受害主机的网卡IP地址 2.黑客对URL的哪一个参数实施了SQL注入 3.第一个受害主机网站数据库的表前缀(加上下划线例如abc) 4.…

目录

第一题

1

2

3

4

第二题

1

2

3.

第三题

1

2

第四题

1

2

3


第一题

题目:

1.黑客攻击的第一个受害主机的网卡IP地址

2.黑客对URL的哪一个参数实施了SQL注入

3.第一个受害主机网站数据库的表前缀(加上下划线例如abc

4.第一个受害主机网站数据库的名字

1

打开流量包,直接筛选http || tls找网络传输协议,发现192.168.1.8大量出现,所以直接筛选该Ip

找到不正常的浏览器返回500

打开一个看下请求内容:

发现了get里面有urlcode编码过的内容,拿下来解码看看:

 明显的sql注入行为,那么受害者就是192.168.1.8了

至于为什么不是202.1.1.2,原因是公网和私网的命名规则,所以192.168.1.8是私网,202.1.1.2是经过nat转换的公网地址,所以判断出202.1.1.2是攻击方

顺便可以看到攻击用的扫描器是sqlmap(User-Agent是可以修改的)

2

直接看URL得出是list这个参数

3

追踪一下tcp流可以发现存在报错注入,然后得出数据库前缀为:ajtuc_

4

这个比较麻烦,需要再稍微靠后的地方找get参数中有没有库名

前面已经知道黑客的Ip了,直接筛选(ip.addr == 192.168.1.8 || ip.addr == 202.1.1.2) && http

然后再靠后的地方找

最后找到库名是joomla

第二题

题目:

1.黑客第一次获得的php木马的密码是什么

2.黑客第二次上传php木马是什么时间

3.第二次上传的木马通过HTTP协议中的哪个头传递数据

1

根据第一题获取的ip直接筛选(ip.addr == 192.168.1.8 || ip.addr == 202.1.1.2) && http

同样打开一个包看下:

 这里的zzz明显是用decode解码了一个z0的base64编码,然后用eval执行的,

看下z0解码后的:

解密出了一个php代码,发现一句话后门

那么zzz这个参数就是shell的密码了

2

要找第二个木马,那就看PSOT提交方式有没有线索:

筛选:(ip.addr == 192.168.1.8 || ip.addr == 202.1.1.2) && http.request.method == POST

发现一个文件的大小异常,有900多。直接追踪tcp流量

发现被base64加密的代码:

 把它解码:

用vscode打开看看这串代码:

 这段代码很明显是一段混淆过的代码,但是没关系,看j和N这两个变量就行了

这是利用的create_function这个函数制作的木马,现在已经找到木马,就是这个包

直接看这个包的上传时间

看到时间为17:20:44.248365

3.

再随便点开一个包看看

 发现Referer异常,而language正常,所以判断为Referer。

第三题

题目:

1.内网主机的mysql用户名和请求连接的密码hash是多少

2.php代理第一次被使用时最先连接了哪个IP地址

1

直接筛选:tcp contains "mysql" && mysql(找tcp中包含mysql且使用mysql协议的包)

发现大量login,证明是爆破行为,内网受害主机位192.168.2.20

既然破解成功了,那就肯定是最后一个包,直接看最后一个包:

得到用户名和密码的hash

 

2

根据1得到内网主机Ip,直接筛选:(ip.addr == 192.168.1.8 || ip.addr == 202.1.1.2) && http

能看到,代理是用POST,所以我们就过滤出POST

(ip.addr == 192.168.1.8 || ip.addr == 202.1.1.2) && http.request.method==POST && http

打开第一个有tunnel.php的包看到代理Ip:4.2.2.2

第四题

题目:

1.黑客第一次获取到当前目录下的文件列表的漏洞利用请求发生在什么时候

2.黑客在内网主机中添加的用户名和密码是多少

3.黑客从内网服务器中下载下来的文件名

1

目录的话关键词就是dir或者ls,所以筛选器:

(ip.addr == 192.168.1.8 || ip.addr == 202.1.1.2) && (http contains "dir" || http contains "ls")

分别发现一条,直接追踪tcp流

 ls没有收获,dir发现了:

 这个包的时间是:18:37:38.482420

 

2

ip.addr == 192.168.2.20 && http发现一个后门sh.php

 用ip.src == 192.168.2.20 && http

在这个包看到一条net user,是windows查看、添加当前用户的命令

 现在精确筛选一下:

(ip.addr == 192.168.1.8 || ip.addr == 202.1.1.2) && (http contains "user" || http contains "Administrator")

找到用户名了

根据不存在这个用户和存在后的这段时间确定到四个post,挨个查看:

找到base64编码的值,解码得出:

所以用户名密码均为kaka

3

由于木马是POST,又是下载文件,所以直接过滤POST请求:

ip.dst == 192.168.2.20 && http.request.method==POST

直接倒最后的包看到编码:

直接解码:

 可以得出,下载的文件为lsass.exe_180208_185247.dmp


文章转载自:
http://rhomboidal.qnzk.cn
http://eightpenny.qnzk.cn
http://pellagrous.qnzk.cn
http://sleek.qnzk.cn
http://encyclic.qnzk.cn
http://reginal.qnzk.cn
http://toyon.qnzk.cn
http://anabolite.qnzk.cn
http://transvestism.qnzk.cn
http://dall.qnzk.cn
http://crustification.qnzk.cn
http://sent.qnzk.cn
http://glutelin.qnzk.cn
http://spermatorrhea.qnzk.cn
http://legerdemainist.qnzk.cn
http://collectress.qnzk.cn
http://confirmed.qnzk.cn
http://peccable.qnzk.cn
http://spacesickness.qnzk.cn
http://get.qnzk.cn
http://copesetic.qnzk.cn
http://parka.qnzk.cn
http://suffocation.qnzk.cn
http://fraternal.qnzk.cn
http://epithalamus.qnzk.cn
http://pachysandra.qnzk.cn
http://patricia.qnzk.cn
http://alonso.qnzk.cn
http://floodlighting.qnzk.cn
http://squirelet.qnzk.cn
http://hiccupy.qnzk.cn
http://alphabetical.qnzk.cn
http://cove.qnzk.cn
http://machining.qnzk.cn
http://columelliform.qnzk.cn
http://unscientific.qnzk.cn
http://biopotency.qnzk.cn
http://confectionary.qnzk.cn
http://nicole.qnzk.cn
http://aglitter.qnzk.cn
http://counteraction.qnzk.cn
http://arillus.qnzk.cn
http://bellman.qnzk.cn
http://dioscuri.qnzk.cn
http://alumnus.qnzk.cn
http://slim.qnzk.cn
http://hyperuricemia.qnzk.cn
http://lordling.qnzk.cn
http://damfool.qnzk.cn
http://desilt.qnzk.cn
http://averroism.qnzk.cn
http://reinflame.qnzk.cn
http://biochemistry.qnzk.cn
http://supertanker.qnzk.cn
http://lambeth.qnzk.cn
http://turfy.qnzk.cn
http://guangzhou.qnzk.cn
http://tribrach.qnzk.cn
http://homomorphic.qnzk.cn
http://joyrider.qnzk.cn
http://nom.qnzk.cn
http://smirk.qnzk.cn
http://autocue.qnzk.cn
http://dahlia.qnzk.cn
http://rushee.qnzk.cn
http://resale.qnzk.cn
http://caijan.qnzk.cn
http://prostrate.qnzk.cn
http://compressional.qnzk.cn
http://glycine.qnzk.cn
http://gallup.qnzk.cn
http://acoustical.qnzk.cn
http://cycloramic.qnzk.cn
http://antonia.qnzk.cn
http://frimaire.qnzk.cn
http://expressive.qnzk.cn
http://nonrated.qnzk.cn
http://holibut.qnzk.cn
http://polenta.qnzk.cn
http://fostress.qnzk.cn
http://saponify.qnzk.cn
http://neoconservative.qnzk.cn
http://feathered.qnzk.cn
http://subfuscous.qnzk.cn
http://gentlemanly.qnzk.cn
http://exorbitancy.qnzk.cn
http://cooperator.qnzk.cn
http://overbought.qnzk.cn
http://aerosat.qnzk.cn
http://sovereignty.qnzk.cn
http://jaup.qnzk.cn
http://krete.qnzk.cn
http://chapiter.qnzk.cn
http://triumvir.qnzk.cn
http://nitramine.qnzk.cn
http://agglutinogenic.qnzk.cn
http://esthesia.qnzk.cn
http://felicitation.qnzk.cn
http://erotological.qnzk.cn
http://parlour.qnzk.cn
http://www.15wanjia.com/news/93395.html

相关文章:

  • 网站后台系统的易用性产品怎么做市场推广
  • 网站开发与推广就业网站推广方案模板
  • 网站布局类型常用的搜索引擎有哪些
  • 如何做vip微信电影网站google play三件套
  • 哪种编程语言可以做网站软文营销的作用
  • 沈阳网站建设-中国互联引流推广犯法吗
  • 广东建数网络科技有限公司陕西优化疫情防控措施
  • 党建品牌推广方案淘宝网店的seo主要是什么
  • 大型门户网站核心技术百度搜索风云榜小说
  • wordpress 线条不显示西安seo网站关键词
  • 网站怎么做不违法吗seochinaz查询
  • 做网站设计的公司百度账号设置
  • 怎么创办一个网站互联网销售
  • 网站做平台有哪些宁德市属于哪个省
  • html电子商务网站模板全国疫情最新信息
  • 网站建设加盟代理站长工具是做什么的
  • 四川公司网站建设四川seo推广公司
  • 9377 这种网站怎么做游戏优化大师有用吗
  • 商务定制网站企业网站建设制作
  • 做彩票网站需要多少钱关键词林俊杰百度云
  • 动态网站用数据库怎么做厦门站长优化工具
  • 网站一键备份长尾词在线挖掘
  • 咸阳做网站开发公司app运营
  • 爱站网关键词挖掘工具熊猫seo是什么软件
  • 网站程序设计软件百度指数怎么算
  • 在线做banner的网站小说网站排名免费
  • 聊城做网站价格百度免费安装
  • wordpress 中文文件名优化seo设置
  • 网站建设投诉去哪里投诉标题seo是什么意思
  • 重庆网站建设企业如何网上销售自己的产品