2Pascal-新时代的Pascal

 找回密码
 立即注册
搜索
热搜: fastreport
查看: 186|回复: 0
打印 上一主题 下一主题

流量-黑客入侵

[复制链接]

30

主题

75

帖子

749

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
749
跳转到指定楼层
楼主
发表于 7 天前 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
京东数码购物支持本站
注意要点击排序,不然包的顺序是乱的

1. 分析检材1,黑客的IP地址是(示例:192.168.0.1)  
192.168.94.233
http过滤直接看

2. 分析检材1,被黑客攻击的web服务器,网卡eth1的ip地址为(示例:192.168.0.1)
10.3.3.100         
http contains "eth1"

3. 分析检材1,黑客扫描到的登陆后台是(相对路径,如/abc/abc)
http contains "login"
/admin/login.php
4. 分析检材1,黑客登录web后台使用的密码是
admin!@#pass123
http contains "login" && http.request.method=="POST"
从后往前看,注意302跳转

5. 分析检材1,网站账号“人事”所对应的登录密码是
hr123456
同上,也可以用  http contains "%E4%BA%BA%E4%BA%8B" 过滤
6. 分析检材1,黑客上传的webshell文件是______(如abc.php)  一句话木马 eval
a.php
http contains "eval" && http.request.method=="POST"

7. 分析检材1,黑客上传的webshell,使用的连接密码是
1234
同上

8. 分析检材1,黑客找到的数据库密码是多少
$dbpass   = "e667jUPvJjXHvEUv";
http contains "dbuser" 或者 http contains "database" && http.response.code==20

黑客找到的robots.txt中的flag
flag:87b7cb79481f317bde90c116cf36084b
直接在文件导出中看或者http contains "robots.txt"




9. 分析检材2,数据库的版本号为(只需版本号,如1.1.1)
5.5.49
mysql contains "version",更好的办法 mysql 直接看

10. 分析检材2,“dou_config”表中,“name”列的值是“tel”的行中,“value”值是
0596-8888888
同上,搜索tel

黑客破解了账号ijnu@test.com得到的密码是什么
edc123!@#
查找分组详情 ijnu@test.com 得到密码hash值b78f5aa6e1606f07def6e839121a22ec 反查
游客,如果您要查看本帖隐藏内容请回复




回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|新时代Pascal论坛

GMT+8, 2025-12-17 18:03 , Processed in 0.150491 second(s), 24 queries .

Powered by Discuz! X3

© 2001-2013 Comsenz Inc.

快速回复 返回顶部 返回列表