蓝帽杯半决赛2022

news2024/9/30 13:15:00

手机取证_1

iPhone手机的iBoot固件版本号:(答案参考格式:iBoot-1.1.1)

直接通过盘古石取证 打开

取证大师和火眼不知道为什么都无法提取这个

 手机取证_2

该手机制作完备份UTC+8的时间(非提取时间):(答案参考格式:2000-01-01 00:00:00)

这里就是需要查看最后备份

那我们直接通过火眼可以查看

还有一个方式 就是通过 7z中的 info.plist查看

 查看 记得要+8小时 换算为 东八区

所以就是

2022-01-11 18:47:38

exe分析_1

文件services.exe创建可执行文件的路径是:(答案参考格式:C:\Windows.exe)

首先我们需要找一下 这个软件在哪里 exe 一般就是文件传输

最后我们可以从聊天记录中看到

 我们直接导出

 然后放入在线解析的看看 微云

 我们就发现了答案
 

C:\Program Files\Common Files\Services\WmiApSvr.exe

 exe分析_2

文件HackTool.FlyStudio.acz_unpack.exe是否调用了advapi32.dll动态函式链接库?

是   否


所以存在

exe分析_3

文件aspnet_wp.v.exe执行后的启动的进程是什么:(答案参考格式:qax.exe)



答案就是svchost.exe

exe分析_4

文件[4085034a23cccebefd374e4a77aea4f1]是什么类型的木马:(答案参考格式:勒索)



答案是挖矿

exe分析_5

文件[4085034a23cccebefd374e4a77aea4f1]网络连接的IP地址的归属地是哪个国家:(答案参考格式:美国)


APK分析_01

受害人手机中exec的序列号是:(答案参考格式:0xadc)


导出 然后放入jadx查看

APK分析_02

受害人手机中exec关联服务器地址是:(答案参考格式:asd.as.d)


直接去主函数看看

base64解密看看

ansjk.ecxeio.xyz

APK分析_03

    受害人手机中exec加载服务器的函数是:(答案参考格式:asda)

直接查找一下这个方法的引用



答案就是loadUrl

APK分析_04

受害人手机中exec的打包ID是:(答案参考格式:adb.adb.cn)


题目提示 .cn 我们直接搜搜看

就一个 那就是他了

__W2A__nansjy.com.cn

APK分析_05 

    受害人手机中exec的是否有安全检测行为?

是 否


发现了和初赛差不多的内容 所以选择有

APK分析_06

受害人手机中exec的检测方法的完整路径和方法名是:(答案参考格式:a.a.a())



这里我也不知道为什么出现问题 正确答案应该是 d.a.a.c.a.a()
但是可以从另一个方法知道答案
从 APK月少版



这样也可以得到正确的 路径

APK分析_07

受害人手机中exec有几个界面:(答案参考格式:2)


这里存在知识点

在代码中的 一个 Activity 就代表了一个界面 

主Activity  会启动其他的Activity 


发现这里有3个 所以答案是3

APK分析_08

受害人手机中红星IPA的包名是:(答案参考格式:a.s.d)

直接搜红星

导出
但是是 IPA文件 我们无法直接通过 apk工具解析
这里就有方法 直接将后缀改为 zip 分析
在之前分析的时候 就知道 会存在一个 info.plist文件 我们直接搜
IOS查看包名、版本号、设备信息、签名、进程ID_ipa修改版本号_Crett的博客-CSDN博客

在plist edit中可以通过ctrl+f查找一下信息。

    CFBundleIdentifier包名
    CFBundleExecutable 进程id
    CFBundleName(一般和进程id是一样的,然后同info.plist文件中会有一个和进程id名的文件)
    CFBundleURLTypes 协议 (一般有多个)用来唤起APP,暂时还没有使用到


所以我们直接搜 CFBundleIdentifier

答案就是com.dd666.hongxin

APK分析_09

受害人手机中红星IPA的APIKEY是:(答案参考格式:asd)


d395159c291c627c9d4ff9139bf8f0a700b98732

APK分析_10

 受害人手机中红星IPA的权限有哪些?

相册  定位  摄像头  麦克风





所以四个都有

APK分析_11

嫌疑人手机中红星APK的服务器地址是:(答案参考格式:ass.a.d:11)




导出 我们直接搜索

 url www .com 这类关键词

这种关键词

 这里就是和提交格式一样的答案了

www.nansjy.com.cn:8161

APK分析_12

嫌疑人手机中红星APK的程序入口是:(答案参考格式:a.v.b.n)

com.example.weisitas526sad.activity.SplashActivity

 APK分析_13

嫌疑人手机中分析聊天工具,服务器的登录端口是:(答案参考格式:12)

分析聊天工具 那我们继续回到盘古石

多半就是这个

 6661

APK分析_14

嫌疑人手机中分析聊天工具,用户归属的机构是:(答案参考格式:太阳)

翻翻数据库

 

 发现确实是聊天软件

所以答案是红星

APK分析_15

结合手机流量分析聊天工具的登录账号和密码是:(答案参考格式:1212311/12312asd)

使用FIdder打开 流量包 那么既然账号密码 那我们直接搜 password看看

 貌似账号存在 密码也是 并且这个密码类似md5加密 我们直接md5碰撞看看

成功

答案就是17317289056/b12345678b

服务器取证_01 查看定时任务 gzexe加密

服务器在启动时设置了运行时间同步脚本,请写出脚本内第二行内容。(答案参考格式:/abcd/tmp www.windows.com)

服务器 那么多半就是 linux的 我们直接打开计算机取证

既然是设置了自动脚本 那们直接搜

 我们直接通过仿真看看

vi /etc/rc.local

 发现了一个 time.sh 我们进去文件看看

vi /root/time.sh

 发现 $gztmpdir 出现很多次 直接搜

 发现就是加密解密脚本 那我们直接通过解密脚本解密了

 所以答案就是 /usr/sbin/ntpdate time.nist.gov

服务器取证_02 查看计划任务 并且 sh.x混淆

服务器在计划任务添加了备份数据库脚本,请写出该脚本的第二行内容。(答案参考格式:2022年第六届蓝帽杯)

 或者

crontab -l

就可以列出计划任务

        

发现是乱码 我们没有信息 只有后缀名 那我们直接搜 sh.x混淆

这里我们通过 盘古石导出 backup.sh.x 通过 wsl 直接安装 unshc.sh进行解密

 

答案就是#台北下着雪你说那是保丽龙

服务器取证_03

使用宝塔linux面板的密码加密方式对字符串lanmaobei进行加密,写出加密结果。(答案参考格式:e10adc3949ba59abbe56e057f20f883e)

这题确实完全没思路

wp写着

/www/server/panel/class/users.py

这里就是 密码加密方式的脚本

 那这里我们就可以也来

25b9447a147ad15aafaef5d6d3bc4138

服务器取证_04

写出服务器中第一次登录宝塔面板的时间。(答案参考格式:2022-02-02 02:02:02)

这里一般都是去查看基本信息

 显示操作日志已经清空了  那我们换个方向 去看宝塔的日志呢 不看宝塔的内部操作日志

centos/分区1/www/server/panel/logs/requests中存放着 宝塔的post和get请求

如果登入就会有login字眼

 2021-05-17 16:10:40

服务器取证_05

写出宝塔面板的软件商店中已安装软件的个数(答案参考格式:2)

这里可以直接从盘古石发查看

 但是不是正确答案 因为FTP也是 但是作为一个独立出来的 所以应该是6个

 答案为6

服务器取证_06

写出涉案网站(维斯塔斯)的运行目录路径。(答案参考格式:/root/etc/sssh/html)

 /www/wwwroot/v9.licai.com/public

服务器取证_07

写出最早访问涉案网站后台的IP地址。(答案参考格式:111.111.111.111)

 直接去查找一下log后缀的名字

 发现了域名下的内容

file=open("C:\\Users\\12455\Desktop\\2023-08-23-13-03-56-Exports\\v9.licai.com.log",'r')
lines=file.readlines()
for line in lines:
    if  "http://www.nansjy.com.cn" in line and "Login" in line:
        print(line)

登入会存在后台 Login 还有网站后台地址 那么url应该就是这个站点

在前面 APK分析 存在的 url 我们就放上来

 

 查看时间 就得到 最早的 ip 是 这个了

并且找到后台登入地址

http://www.nansjy.com.cn:8161/AdminV9YY/Login 

183.160.76.194

服务器取证_08 服务器网络配置

写出涉案网站(维斯塔斯)的“系统版本”号。(答案参考格式:6.6.6666)

这道题最好通过登入宝塔来实现 我们来看看如何登入

CentOS7关于网络的设置_centos7网络配置_akipa11的博客-CSDN博客

一步一步操作即可

 然后我们直接moba链接

 

 那我们就取消所有的登入限制

 bt 11 && bt 12 && bt 13 && bt 23

奇安信攻防社区-第六届“蓝帽杯”半决赛取证题目官方解析

操作完毕后 就可以通过url登入 宝塔了

 终于进来了!!!!!

这道题是我们要进入网站看看 那我们直接开启所有服务进入

但是这里我死都进不去 网站

所以我最后决定 放弃 直接在 服务器虚拟机中安装图形化 然后访问

最后解决了

这里改为自己的ip即可:8161/AdminV9YY/Login 

 接下来通过管理员登入看看

发现不行

这里就提供思路去做

管理员账号是存在 加密的

要么直接修改加密文件 要么通过数据库进行

首先直接访问http://192.168.222.128:8161

然后注册一个账号

其中会需要一个邀请id

这里随便选一个即可 然后去member中找自己

 这个是我注册的 然后将密码账号密码都复制到 admin中

然后去登入 

 

1.0.190311

服务器取证_09

分析涉案网站的会员层级深度,写出最底层会员是多少层。(答案参考格式:66)

这个是真不会了

答案是10

服务器取证_10  查询代码中的字符串

请写出存放网站会员等级变化制度的网站代码文件的SHA256值。(答案参考格式: 8d969eef6ecad3c29a3a629280e686cf0c3f5d5a86aff3ca12020c923adc6c92)

find /www/wwwroot/v9.licai.com -name *.php | xargs grep '会员等级'

 

 很显然就是这个Memberrecharge.php\

certutil -hashfile Memberrecharge.php SHA256      

 

 服务器取证_11  sql语句

计算向网站中累计充值最多的五名会员,获得的下线收益总和(不包含平台赠送)。(答案参考格式:666.66)

 我们去看看流水的地方在哪里

发现是在 memberrecharge这个表中

我们看看

 userid和amount 就是我们查询的目标 条件是用户充值 并且已经处理

那么就是status和 type

我们写sql语句

select userid,SUM(amount)from memberrecharge WHERE type = '用户充值' and`status` = 1 group by userid order by sum(amount)desc limit 5

 

 我们需要得到下线的收益我们去看看数据库

发现是在 moneylog这里存在下线分红 我们看看sql

select sum(moneylog_money) from moneylog where `moneylog_type`like"%下线%" and `moneylog_userid`IN(7,2,12,11,168)

答案就是 25178.59

 服务器取证_12

统计涉案网站中余额大于0且银行卡开户行归属于四川省的潜在受害人数量。(答案参考格式:6)

我们首先确定运行哪一个数据库

最后确定 可能是在 member数据库中

那我们开始写sql语句

SELECT count(*) from member where amount>0 and bankaddress like "%四川省%"

答案是2

服务器取证_13

统计平台从成立之初至“2021-07-01 23:59:59”共收益多少金额(不包含平台赠送)。(答案参考格式:6666.66)

这里就需要用到很多子查询和嵌套查询了

首先我们确定 收益这么来

用户充值 (不包括平台赠送的) - 用户提现

我们一段一段来 用户充值我们怎么求

在11出现了

select SUM(amount) from memberrecharge WHERE type = '用户充值' and`status` = 1 and updated_at < "2021-07-01 23:59:59"

那么用户提现怎么求

结果超级管理员的对比 发现是在 这个表中 

select sum(amount) from memberwithdrawal where status = '1' and updated_at < "2021-07-01 23:59:59"

很简单 求出来即可

 或者可以将两个查询组合了一下计算出来

select d.a-c.h from(select SUM(amount)a from memberrecharge WHERE type = '用户充值' and`status` = 1 and updated_at < "2021-07-01 23:59:59")d,(select sum(amount)h from memberwithdrawal where status = '1' and updated_at < "2021-07-01 23:59:59")c

 服务器取证_14

 统计涉案网站哪一天登录的会员人数最多。(答案参考格式:1999-09-09)

这里是查询时间 那么我们就需要使用函数 date_format(列,格式)

我们先确定表

既然只需要尝试登入 那我们 直接通过 时间来获取 count(userid)即可

select count(DISTINCT(userid)),date_format(updated_at,'%Y-%m-%d')from memberlogs group by date_format(updated_at,'%Y-%m-%d') order by count(DISTINCT(userid)) desc

答案就是2021-07-14

服务器取证_15 mysql备份恢复

写出涉案网站中给客服发送“你好,怎么充值”的用户的fusername值。(答案参考格式:lanmaobei666)

发现存在 该网站的sql备份

 第一个 直接去找 mysqldump.sql

打开直接搜索

 

第二种方式 直接通过mysql恢复命令

cd /root/db-bak/v9_licai_com

unzip db-v9_licai_com-20210714030001.sql.zip

linux下mysql忘记密码解决方案

通过修改mysql密码

mysql -uroot -p123456 < -

 这样就得到了答案

hm688

总结:

2022蓝帽杯半决赛 取证题目Writeup - DIDCTF-Blog

第六届“蓝帽杯”半决赛取证题目官方解析 |

2022第六届蓝帽杯半决赛服务器取证部分wp_2022蓝帽杯取证材料_dazaogege的博客-CSDN博客
 

几乎都是跟着师傅的wp来做的 就算是边看边复现 还是遇到了很多困难

仿真后的宝塔 和 网站的打开 都遇到了很多困难 但是最后是好的 都是解决了

这些题目中 做完 会发现其实没有很难 但是在看到题目后 就不知道该怎么做了 

收获还是很大的 学了 对APK 服务器更深入的了解了

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/920039.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

[虚幻引擎 UE5] EditableText(可编辑文本) 限制只能输入数字并且设置最小值和最大值

本蓝图函数可以格式化 EditableText 控件输入的数据&#xff0c;让其只能输入一定范围内的整数。 蓝图函数 调用方法 下载蓝图&#xff08;5.2.1版本&#xff09;https://dt.cq.cn/archives/618

yolo笔记

目录 输入端Mosaic数据增强数据增强Copy-paste数据增强- MixUp数据增强- Albumentations数据增强- Augment HSV (Hue, Saturation, Value)色度、饱和度、浓度数据增强- Random horizontal flip自适应锚框计算自适应图片缩放 BackboneFocus结构CSP结构CSP结构Neck 损失函数IOU_L…

【hello git】初识Git

目录 一、简述Git 二、Linux 下 Git 的安装&#xff1a;CentOS 2.1 基本命令 2.2 示例&#xff1a; 三、Linux 下 Git 的安装&#xff1a;ubuntu 3.1 基本命令 3.2 示例&#xff1a; 一、简述Git Git &#xff1a;版本控制器&#xff0c;记录每次的修改以及版本迭代的一个管…

OpenEuler 安装mysql

下载安装包 建议直接使用在openEuler官方编译移植过的mysql-5.7.21系列软件包 参考&#xff1a;操作系统迁移实战之在openEuler上部署MySQL数据库 | 数据库迁移方案 | openEuler社区官网 MySQL 5.7.21 移植指南&#xff08;openEuler 20.03 LTS SP1&#xff09; | 数据库移植…

java Spring Boot将不同配置拆分入不同文件管理

关于java多环境开发 最后还有一个小点 我们一般会将不同的配置 放在不同的配置文件中 好处肯定就在于 想换的时候非常方便 那么 我们直接看代码 我们将项目中的 application.yml 更改代码如下 spring:profiles:active: dev这里 意思是 我们选择了dev 环境 然后创建一个文件 …

进行Stable Diffusion的ai训练怎么选择显卡?

Stable Diffusion主要用于从文本生成图像&#xff0c;是人工智能技术在内容创作行业中不断发展的应用。要在本地计算机上运行Stable Diffusion&#xff0c;您需要一个强大的 GPU 来满足其繁重的要求。强大的 GPU 可以让您更快地生成图像&#xff0c;而具有大量 VRAM 的更强大的…

如何使用CSS实现一个响应式轮播图?

聚沙成塔每天进步一点点 ⭐ 专栏简介⭐ 使用CSS实现响应式轮播图的示例⭐ HTML 结构⭐ CSS 样式 (styles.css)⭐ JavaScript 代码 (script.js)⭐ 实现说明⭐ 写在最后 ⭐ 专栏简介 前端入门之旅&#xff1a;探索Web开发的奇妙世界 记得点击上方或者右侧链接订阅本专栏哦 几何带…

前端进阶Html+css10----定位的参照对象(高频面试题)

1.relative的参照对象 1&#xff09;元素按照标准流进行排布&#xff1b; 2&#xff09;定位参照对象是元素自己原来的位置&#xff0c;可以通过left、right、top、bottom来进行位置调整&#xff1b; 2.absolute&#xff08;子绝父相&#xff09; 1&#xff09;元素脱离标准流…

SpringBoot +Vue3 简单的前后端交互

前端&#xff1a;Vue3 创建项目&#xff1a; npm create vuelatest > cd <your-project-name> > npm install > npm run dev 项目结构图如下&#xff1a; 1、查看入口文件内容&#xff1a;main.js 代码如下&#xff1a; import ./assets/main.css impor…

AWS 提示证书签名过期无法自动更新

如果域名没有通过验证的话&#xff0c;证书的过去是没有办法自动更新的。 验证的方式也非常简单&#xff0c;通过下面的配置&#xff0c;把 CNAME添加到你的域名上面&#xff0c;AWS 就可会自动完成验证了。 当添加完成后&#xff0c;AWS 验证需要的时间大致在 30 分钟到 1 个…

smaps解析

我们查看应用内存都是通过adb shell dumpsys meminfo 应用名称或者pid 的方式获取 能获取的内容如下&#xff1a; 图1 数据项pss即是应用所占用的内存。那图中各项内容是怎么来的呢&#xff1f; 图2 图1种除了 EGL mtrack&#xff0c;GL mtrack都是从smaps文件种解析获得 EG…

.NET Core 实现日志打印输出在控制台应用程序中

在本文中&#xff0c;我们将探讨如何在 .NET Core 应用程序中将日志消息输出到控制台&#xff0c;从而更好地了解应用程序的运行状况。 .NET Core 实现日志打印输出在控制台应用程序中 在 .NET Core 中&#xff0c;日志输出打印是使用 Microsoft.Extensions.Logging 命名空间…

Android——基本控件下(十七)

1. 文本切换&#xff1a;TextSwitcher 1.1 知识点 &#xff08;1&#xff09;理解TextSwitcher和ViewFactory的使用。 1.2 具体内容 范例&#xff1a;切换显示当前时间 <LinearLayout xmlns:android"http://schemas.android.com/apk/res/android"xmlns:tools&…

【业务功能篇76】微服务网关路由predicates断言条件-filters路由转换地址-跨域问题-多级目录树化层级设计-mybatisPlus逻辑删除

业务开发-基础业务-分类管理 启动renren-fast如果出现如下错误 -Djps.track.ap.dependenciesfalse 添加相关配置即可 分类管理 1.后端分类接口 JDK8特性&#xff1a;https://blog.csdn.net/qq_38526573/category_11113126.html 在后端服务中我们需要查询出所有的三级分类信…

住宅IP:解锁更快速、稳定的互联网,你准备好了吗?

随着互联网的广泛普及&#xff0c;我们对网络的需求也越来越高。无论是工作、学习还是娱乐&#xff0c;我们都希望能够享受到更快速、稳定的互联网连接。而在实现这一目标的过程中&#xff0c;住宅IP正逐渐崭露头角&#xff0c;成为了一种备受关注的解决方案。那么&#xff0c;…

dig批量域名逆向查询ip

dig批量域名逆向查询ip dig nocmd noall answer -f iplist.txtiplist.txt中内容 效果图&#xff1a; dig其他选项参数&#xff1a; dig www.baidu.com A # 查询A记录&#xff0c;如果域名后面不加任何参数&#xff0c;默认查询A记录 dig www.baidu.com MX # 查询MX记…

利用TinyPng实现自动压图工具并管理

做游戏开发都会有缩减包体的问题&#xff0c;压图就是一个途径&#xff0c;用什么工具压图有很多工具和方法&#xff0c;我喜欢使用TinyPng&#xff0c;我自己久用python写了一个方便压图的工具。 ​​​​​​​​​​​​​​TinyPnghttps://tinypng.com/ 大家应该都用过&am…

Java学习笔记40

Java笔记40 创建运行时类的对象 获取运行时类的完整结构 我们可以通过反射来获取运行时类的完整结构&#xff0c;这包括&#xff1a; 实现的全部接口&#xff08;Interface&#xff09;所继承的父类&#xff08;Superclass&#xff09;全部的构造器&#xff08;Constructor&…

10 Mybatis

文章目录 1 概述1.1 什么是Mybatis?1.2 JDBC介绍(了解)1.2.1 问题分析1.2.2 技术对比 1.3 数据库连接池1.4 lombok 2 Mybatis基础操作2.1 准备2.2 删除2.2.1 日志输入2.2.2 预编译SQL2.2.2.1 介绍2.2.2.2 SQL注入2.2.2.3 参数占位符 2.3 新增2.3.1 主键返回 2.4 更新2.5 查询2…

Java 内置注解

一、内置注解 Java内置注解 也称 Java标准注解&#xff0c;是Java JDK 中自带的注解。Java 中有许多标准注解&#xff0c;以下是一些常见的标准注解&#xff1a; 1. Override&#xff1a;用于表示一个方法是重写父类中的方法。 2. Deprecated&#xff1a;用于标记已经过时的方法…