第一轮第一题:小李是某互联网企业的一名系统管理员,酷爱旅游,请根据http://xxx.xxx.xxx.xxx/test-100.jpg(见下图)
分析小李去过的旅游景点。
解题思路:骨哥因为是第一次参加ChinaISG的比赛,对于考试套路和出题难度相当陌生,
于是骨哥首先做的是下载该图片,同时访问http://xxx.xxx.xxx.xxx 这台服务器的根目录,巧合的是,
这台服务器居然没限制目录遍历,于是骨哥一口气将该目录下的所有文件都Down了下来…….
对所有的JPG图片挨个进行了分析。(⊙o⊙)…
后来经同事提醒才避免了继续“误入歧途”,于是速度将该图片拿至“百度识图”进行比对,
很快找到了该图片的出处,“应县木塔”,全名为佛宫寺释迦塔,位于山西省朔州市应县县城内西北角的佛宫寺院内,
是佛宫寺的主体建筑。
第一轮第二题:题目大概是说,国外有个犯罪组织利用二维码在进行犯罪交易,
你作为高级信息安全专家负责破这个案件,也是给你6张二维码的图片(见下图),
让你对其进行破解,并将明文答案写上来。
解题思路:首先将打包的文件下载到本地,解压后发现是6张二维码图片,通过微信的“扫一扫”对6张二维码进行扫描,
得到一串不知所以然的代码“ZPV!BSF!B!SFBMMZ!IBDLJOH!CPZ<*”,思考了两天,
最终经同事提醒,才得到答案,是将每个字母换成它前面的那个字母(凯撒加密),即得到“you are a hacking boy:)”。
第二轮第一道题:
解题思路:
首先访问172.32.200.31这台服务器,发现页面上显示为IIS7.0,相信是经过banner伪装的,使用nmap对该服务器进行扫描,发现开放了80和8008两个端口,如下:
PORT STATE SERVICE
80/tcp open http
8008/tcp open http
Starting Nmap 6.01 ( http://nmap.org ) at 2013-09-06 13:24 CST
Nmap scan report for 172.31.200.31
Host is up (0.010s latency).
Not shown: 886 filtered ports, 112 closed ports
PORT STATE SERVICE VERSION
80/tcp open http Microsoft IIS httpd 7.0
|_http-title: 404 Not Found
|_http-methods: No Allow or Public header in OPTIONS response (status code 405)
8008/tcp open http Microsoft IIS httpd 7.0
|_http-methods: No Allow or Public header in OPTIONS response (status code 400)
|_http-title: 400 The plain HTTP request was sent to HTTPS port
Device type: general purpose|storage-misc
Running (JUST GUESSING): Microsoft Windows 2008|7 (96%), BlueArc embedded (88%)
OS CPE: cpe:/o:microsoft:windows_server_2008::sp1 cpe:/o:microsoft:windows_7:::enterprise
Aggressive OS guesses: Microsoft Windows Server 2008 SP1 (96%), Microsoft Windows 7 Enterprise (92%), BlueArc Titan 2100 NAS device (88%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 2 hops
Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows
8008/tcp open http
利用搜索引擎对8008端口进行搜索,发现似乎是Tomcat4.0版本会占用该端口,于是判断该服务器使用的WEB应用的实际软件版本应为Tomcat4.0。
第二轮第一道题:
小张是某互联网企业的一名网络管理员,公司有IDC机房,按机房的准入要求,所有的机器全部开放SNMP 接入机房的网管平台。但这个SNMP连接字有点简单,小张认为这是一个安全隐患。 请参赛选手访主机地址172.31.200.32,判断得到SNMP连接字符串,帮助小张来证实他的设想。
解题思路:
使用snmpwalk可对SNMP进行抓取与分析,但前提条件是必须得知SNMP的连接字符串,骨哥首先想到的是SNMP默认的连接字符串(public,private),连接失败,看来这关也是靠运气去猜测了,于是尝试一些简单的连接字符串,如“admin,111111,888888,chinaisg,password”等,最终确定password为正确连接字符串,于是利用snmpwalk进行抓取,得到如下信息:
snmpwalk -v 2c -c password 172.31.200.32
SNMPv2-MIB::sysDescr.0 = STRING: Linux isgbugsnmpmengzj 2.6.32-358.el6.x86_64 #1 SMP Fri Feb 22 00:31:26 UTC 2013 x86_64
SNMPv2-MIB::sysObjectID.0 = OID: NET-SNMP-MIB::netSnmpAgentOIDs.10
DISMAN-EVENT-MIB::sysUpTimeInstance = Timeticks: (17244087) 1 day, 23:54:00.87
SNMPv2-MIB::sysContact.0 = STRING: Root <root@localhost> (configure /etc/snmp/snmp.local.conf)
SNMPv2-MIB::sysName.0 = STRING: isgbugsnmpmengzj
SNMPv2-MIB::sysLocation.0 = STRING: Unknown (edit /etc/snmp/snmpd.conf)
SNMPv2-MIB::sysORLastChange.0 = Timeticks: (4) 0:00:00.04
SNMPv2-MIB::sysORID.1 = OID: SNMP-MPD-MIB::snmpMPDMIBObjects.3.1.1
SNMPv2-MIB::sysORID.2 = OID: SNMP-USER-BASED-SM-MIB::usmMIBCompliance
SNMPv2-MIB::sysORID.3 = OID: SNMP-FRAMEWORK-MIB::snmpFrameworkMIBCompliance
SNMPv2-MIB::sysORID.4 = OID: SNMPv2-MIB::snmpMIB
SNMPv2-MIB::sysORID.5 = OID: TCP-MIB::tcpMIB
SNMPv2-MIB::sysORID.6 = OID: IP-MIB::ip
SNMPv2-MIB::sysORID.7 = OID: UDP-MIB::udpMIB
SNMPv2-MIB::sysORID.8 = OID: SNMP-VIEW-BASED-ACM-MIB::vacmBasicGroup
SNMPv2-MIB::sysORDescr.1 = STRING: The MIB for Message Processing and Dispatching.
SNMPv2-MIB::sysORDescr.2 = STRING: The MIB for Message Processing and Dispatching.
SNMPv2-MIB::sysORDescr.3 = STRING: The SNMP Management Architecture MIB.
SNMPv2-MIB::sysORDescr.4 = STRING: The MIB module for SNMPv2 entities
SNMPv2-MIB::sysORDescr.5 = STRING: The MIB module for managing TCP implementations
SNMPv2-MIB::sysORDescr.6 = STRING: The MIB module for managing IP and ICMP implementations
SNMPv2-MIB::sysORDescr.7 = STRING: The MIB module for managing UDP implementations
SNMPv2-MIB::sysORDescr.8 = STRING: View-based Access Control Model for SNMP.
SNMPv2-MIB::sysORUpTime.1 = Timeticks: (3) 0:00:00.03
SNMPv2-MIB::sysORUpTime.2 = Timeticks: (3) 0:00:00.03
SNMPv2-MIB::sysORUpTime.3 = Timeticks: (3) 0:00:00.03
SNMPv2-MIB::sysORUpTime.4 = Timeticks: (4) 0:00:00.04
SNMPv2-MIB::sysORUpTime.5 = Timeticks: (4) 0:00:00.04
SNMPv2-MIB::sysORUpTime.6 = Timeticks: (4) 0:00:00.04
SNMPv2-MIB::sysORUpTime.7 = Timeticks: (4) 0:00:00.04
SNMPv2-MIB::sysORUpTime.8 = Timeticks: (4) 0:00:00.04
HOST-RESOURCES-MIB::hrSystemUptime.0 = Timeticks: (13466626) 1 day, 13:24:26.26
HOST-RESOURCES-MIB::hrSystemUptime.0 = No more variables left in this MIB View (It is past the end of the MIB tree)
根据以上信息可以轻易的得到该服务器的操作系统为Linux,版本为2.6.32-358.el6.x86_64,管理员账户为ROOT等敏感信息。