2022蓝帽杯半决赛

news2024/10/2 10:32:06

2022蓝帽杯取证题目+解压密码+附件
链接:https://pan.baidu.com/s/1AS0wVdjZxt46zaDcDzxdaQ
提取码:scpc
–来自百度网盘超级会员V4的分享
解压密码7(G?fu9A8sdgfMsfsdrfE4q6#cf7af0fc1c

参考奇安信攻防社区-第六届“蓝帽杯”半决赛取证题目官方解析

2022蓝帽杯半决赛 取证题目Writeup - DIDCTF-Blog

2022第六届蓝帽杯半决赛服务器取证部分wp_2023蓝帽杯wp-CSDN博客

手机取证

手机取证_1

iPhone手机的iBoot固件版本号:(答案参考格式:iBoot-1.1.1)
用盘古手机取证打开zip文件

手机取证_2

该手机制作完备份UTC+8的时间(非提取时间):(答案参考格式:2000-01-01 00:00:00)

打开压缩包,根目录文件创建时间就是备份完成时间

exe分析

exe分析_1

文件services.exe创建可执行文件的路径是:(答案参考格式:C:\Windows.exe)

使用盘古石计算机取证分析系统挂载受害者安卓手机磁盘,可以发现一个压缩包

解压需要密码,我用passware爆破后得到密码virus

提取出services.exe后,放入沙箱,得到创建的可执行文件路径

exe分析_2

文件HackTool.FlyStudio.acz_unpack.exe是否调用了advapi32.dll动态函式链接库?

(是/否)

沙箱静态分析里面有

exe分析_3

文件aspnet_wp.v.exe执行后的启动的进程是什么

拖入沙箱,进程详情里面有

exe分析_4

文件[4085034a23cccebefd374e4a77aea4f1]是什么类型的木马

同理,拖入沙箱

exe分析_5

文件[4085034a23cccebefd374e4a77aea4f1]网络连接的IP地址的归属地是哪个国家:(答案参考格式:美国)

沙箱动态分析win10

APK分析

APK分析_01

受害人手机中exec的序列号是:(答案参考格式:0xadc)

在计算机取证data.vmdk里面搜exec。找到base.apk

导出后,使用jadx打开,找到序列号

0x936eacbe07f201df

APK分析_02

受害人手机中exec关联服务器地址是

放到jadx分析,找到mainactivity

放到瑞士军刀base64解码

ansjk.ecxeio.xyz

APK分析_03

受害人手机中exec加载服务器的函数是:(答案参考格式:asda)

还是先看main函数,里面有个t函数

右键查找用例。


点击,看到loadurl

APK分析_04

受害人手机中exec的打包ID是:(答案参考格式:adb.adb.cn)

因为题目提示里面有.cn,就直接搜索.cn

APK分析_05

受害人手机中exec的是否有安全检测行为?

是/否

有的,从sdcard磁盘提取出文件exec.apk

放到jadx分析,我直接搜索安全的,然后就可以看到很多安全检测

APK分析_06

受害人手机中exec的检测方法的完整路径和方法名是:(答案参考格式:a.a.a())

可以看到是d.a.a.c.a.b()

APK分析_07

受害人手机中exec有几个界面:(答案参考格式:2)

把base.apk放到雷电分析,主Activity有三个

APK分析_08

受害人手机中红星IPA的包名是:(答案参考格式:a.s.d)

在计算机取证里面把红星ipa导出

解压

打开info.plist,找到包名

APK分析_09

受害人手机中红星IPA的APIKEY是:(答案参考格式:asd)

还是在这个文件搜索APIKEY,里面就有了

d395159c291c627c9d4ff9139bf8f0a700b98732

APK分析_10

受害人手机中红星IPA的权限有哪些?
[ 多选 ] 相册|定位|摄像头|麦克风

在info.plist文件中搜索红星,有相册,定位,摄像头,麦克风

 APK分析_11

嫌疑人手机中红星APK的服务器地址是:(答案参考格式:ass.a.d:11)

在红星.apk里面搜索url

www.nansjy.com.cn:8161

APK分析_12

嫌疑人手机中红星APK的程序入口是:(答案参考格式:a.v.b.n)

用gda4打开,找到mainactivity,就是程序入口

 APK分析_13

嫌疑人手机中分析聊天工具,服务器的登录端口是:(答案参考格式:12)

先在应用列表里面找这个聊天工具

搜索bigant5的操作手册,里面有端口号

6661

 APK分析_14

嫌疑人手机中分析聊天工具,用户归属的机构是:(答案参考格式:太阳)

 红星的文件在bigant5下面

 APK分析_15

结合手机流量分析聊天工具的登录账号和密码是:(答案参考格式:1212311/12312asd)

嫌疑人里面有个流量包,放到fiddler里面进行流量分析

因为题目问登录账号密码,所以搜索login

 找到password,需要进行md5碰撞

然后得到password了,这里有username

服务器取证

服务器取证_01

服务器在启动时设置了运行时间同步脚本,请写出脚本内第二行内容。(答案参考格式:/abcd/tmp www.windows.com)

Linux系统设置开机自动运行脚本的方法实例-腾讯云开发者社区-腾讯云

仿真

先搜下有啥脚本,找到个time.sh

vi /etc/rc.local

 发现了一个time.sh文件,打开

vi /root/time.sh

 查看该脚本,发现有一关键词“$gztmpdir”出现多次,确认该脚本是经过压缩的,执行命令 gzexe -d time.sh对脚本进行解密

gzexe -d time.sh

服务器取证_02

服务器在计划任务添加了备份数据库脚本,请写出该脚本的第二行内容。(答案参考格式:2022年第六届蓝帽杯)

#台北下着雪你说那是保丽龙

执行命令 crontab -l查看计划任务

发现脚本后缀为sh.x,这个一般为shc加密,先在火眼里面找到这个文件并导出

参考Shell加密/解密工具_unshc_温其丨如玉的博客-CSDN博客

使用unshc.sh脚本进行解密

./unshc-v0.8.sh backup.sh.x

vi backup.sh查看脚本内容 

服务器取证_03

使用宝塔linux面板的密码加密方式对字符串lanmaobei进行加密,写出加密结果。(答案参考格式:
e10adc3949ba59abbe56e057f20f883e)

25b9447a147ad15aafaef5d6d3bc4138

看别人wp的

宝塔面板的密码加密方式存放在文件“/www/server/panel/class/users.py”下

从users.py 中得知对字符串lanmaobei加密的加密方式

直接在线进行md5加密 ,转换三次

加上_bt.cn

再进行一次md5加密

服务器取证_04

写出服务器中第一次登录宝塔面板的时间。(答案参考格式:2022-02-02 02:02:02) 

2021-05-17 16:10:40

在相对路径www\server\panel\logs\request中可以找到宝塔面板的访问日志,在以下文件中选择时间最早的解压查看

打开,搜索login,找到时间

服务器取证_05

写出宝塔面板的软件商店中已安装软件的个数(答案参考格式:2) 

6

CentOS7关于网络的设置_centos7网络配置_akipa11的博客-CSDN博客

一开始centos一直ping不通,参考这篇网络设置

然后ip addr

使用mobax连接

root 123456

先登录到宝塔面板中,bt 5修改密码

执行命令 bt 11 && bt 12 && bt 13 && bt 23 关闭一些登录限制 

bt 23会报错

这个文件没有权限删除,执行命令 lsattr /www/server/panel/config/basic_auth.json 

这个i是代表不可修改权限,执行命令 chattr -i /www/server/panel/config/basic_auth.json && rm -rf /www/server/panel/config/basic_auth.json 和bt 23就可以关闭限制了 

进入宝塔

查看已安装

服务器取证_06

写出涉案网站(维斯塔斯)的运行目录路径。(答案参考格式:/root/etc/sssh/html) 

/www/wwwroot/v9.licai.com/public

查看网站目录

服务器取证_07

写出最早访问涉案网站后台的IP地址。(答案参考格式:111.111.111.111) 

183.160.76.194

进入数据库,在loginlogs里面有信息

服务器取证_08

写出涉案网站(维斯塔斯)的“系统版本”号。(答案参考格式:6.6.6666)

在admins表中看到管理员的账号和密码

http://192.168.75.128:8161/AdminV9YY/Login

登录后台

但是发现管理员账号被加密了,所以要么修改加密文件或者i需改数据库

所以先通过访问

http://192.168.75.128:8161/login.html

注册一个id

需要邀请码,从member表中随便找一个

注册成功后到member表中查询wwyy我注册的用户名

找到了我的password,把这个password给管理员

然后再登录

admin 123456

看到版本号

服务器取证_09

分析涉案网站的会员层级深度,写出最底层会员是多少层。(答案参考格式:66)

10

这题确实看别人wp也没看懂

在数据库中member表中,先找出上下级关联字段inviter,invicode,然后通过脚本实现递归,算出层级表

服务器取证_10

请写出存放网站会员等级变化制度的网站代码文件的SHA256值。(答案参考格式:
8d969eef6ecad3c29a3a629280e686cf0c3f5d5a86aff3ca12020c923adc6c92) 

18a011ab67c8c39a286607669211ab3961ddb4a63d29487b7b367b3174af5a78

mobax中执行命令 find /www/wwwroot/v9.licai.com/ -name *.php* |xargs grep '会员等级'

找到这个文件,在火眼中打开,计算sha256

得到

 服务器取证_11

计算向网站中累计充值最多的五名会员,获得的下线收益总和(不包含平台赠送)。(答案参考格式:
666.66)

回到数据库,我们发现流水都在membercharge这个表中,当status=1时,为已处理。

我们需筛选type为用户充值,status为1,并且要求amount金额在前五名

所以

执行sq语句 SELECT userid,sum(amount) FROM memberrecharge where type = '用户充值' and status = 1 group by userid order by sum(amount) desc limit 5 

得到充值最多的前五名

下面需要求和,刚才已经得到这五个人的userid,还要要求moneylog_type为下线

执行sql语句 select sum(moneylog_money) from moneylog where moneylog_type like '%下线%' and moneylog_userid in (7,2,12,11,168) 

服务器取证_12

统计涉案网站中余额大于0且银行卡开户行归属于四川省的潜在受害人数量。(答案参考格式:6) 

2

SELECT * FROM `member` WHERE `bankaddress` like "%四川%"

就找到两个符合条件的

服务器取证_13


统计平台从成立之初至“2021-07-01 23:59:59”共收益多少金额(不包含平台赠送)。(答案参考格式:
6666.66)

9805957.00

这个sql语句有点过于复杂了。。

select b.a-d.c from (SELECT sum(amount) a FROM memberrecharge where type = '用户充值' and status = 1 and updated_at < '2021-07-01 23:59:59' ) b,(SELECT sum(amount) c FROM memberwithdrawal where status = 1 and updated_at < '2021-07-01 23:59:59') d

但是看还是能看懂。组合了两个查询

收益,所以说type得是用户充值,然后status是1,时间也进行了限制

服务器取证_14

统计涉案网站哪一天登录的会员人数最多。(答案参考格式:1999-09-09)

需要从memberlog表中进行查询

只需要尝试登入,通过时间来获取 count(userid)即可

查询时间 那么我们就需要使用函数 date_format(列,格式)

执行sql语句 SELECT COUNT(DISTINCT(userid)),date_format(updated_at,'%Y-%m-%d') FROM memberlogs GROUP BY date_format(updated_at,'%Y-%m-%d') ORDER BY COUNT(DISTINCT(userid)) DESC 

服务器取证_15

写出涉案网站中给客服发送“你好,怎么充值”的用户的fusername值。(答案参考格式:lanmaobei666) 

hm688

在/root目录下发现一个mysqldump.sql文件导出,打开直接搜索你好

得到答案

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/983341.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【项目测试报告】博客系统 + 在线聊天室

文章目录 一、项目介绍1.1 核心技术1.2 核心功能1.3 技术亮点1.4 前端页面设计登录页面注册页面博客广场页面搜索结果页面个人博客页面个人中心页面我的关注/粉丝页面聊天室页面写博客页面我的草稿修改博客页面博客详情页他人博客主页 二、功能测试2.1 登录测试用例2.2 注册测试…

OpenAI科学家Jason Wei专访:思维链灵感来源于冥想丨智源独家

导读 在大模型的研发道路上&#xff0c;思维链、指令微调和智能涌现等关键思想备受关注。正是思维链技术&#xff08;Chain of Thought&#xff09;让大模型能够涌现出一系列神奇的能力&#xff0c;成为了现代大语言模型产生「涌现」的底层技术。思维链旨在通过向大语言模型展示…

百度飞浆OCR识别表格入门python实践

1. 百度飞桨&#xff08;PaddlePaddle&#xff09; 百度飞桨&#xff08;PaddlePaddle&#xff09;是百度推出的一款深度学习平台&#xff0c;旨在为开发者提供强大的深度学习框架和工具。飞桨提供了包括OCR&#xff08;光学字符识别&#xff09;在内的多种功能&#xff0c;可…

【C++】内联函数 ① ( 内联函数引入 | 内联函数语法 )

文章目录 一、内联函数引入1、内联函数引入2、代码示例 - 宏代码片段 与 内联函数 二、内联函数语法1、内联函数语法说明2、代码示例 - 内联函数基本语法 一、内联函数引入 1、内联函数引入 " 内联函数 " 是 C 语言中的一种特殊函数 , 其目的是为了提高程序的执行效率…

vision transformer 详解

文章链接&#xff1a;https://arxiv.org/abs/2010.11929 代码地址&#xff1a;GitHub - google-research/vision_transformer Pytorch实现代码&#xff1a; https://github.com/WZMIAOMIAO/deep-learning-for-image-processing/tree/master/pytorch_classification/vision_tran…

你还在找淘宝商品信息查询的接口吗?

你还在找淘宝商品信息查询的接口吗&#xff1f;&#xff0c;不用找了&#xff0c;我这有&#xff0c;免费测试 在很多行业&#xff0c;比如淘客、商品采集、刊登、数据分析行业都需要用到相关的商品接口&#xff0c;但是官方一般又没有开放这些接口&#xff0c;怎么办&#xff…

原生Js Canvas去除视频绿幕背景

Js去除视频背景 注&#xff1a; 这里的去除视频背景并不是对视频文件进行操作去除背景 如果需要对视频扣除背景并导出可以使用ffmpeg等库&#xff0c;这里仅作播放用所以采用这种方法 由于uniapp中的canvas经过封装&#xff0c;且 uniapp 的 drawImage 无法绘制视频帧画面&…

深度学习论文: Rethinking Mobile Block for Efficient Attention-based Models及其PyTorch实现

深度学习论文: Rethinking Mobile Block for Efficient Attention-based Models及其PyTorch实现 Rethinking Mobile Block for Efficient Attention-based Models PDF: https://arxiv.org/pdf/2301.01146.pdf PyTorch代码: https://github.com/shanglianlm0525/CvPytorch PyTor…

管理学国际化与领导力视角

随着全球化的进程不断加速&#xff0c;管理学的国际化已经成为一个不可忽视的趋势。在这个多元化和全球化的时代&#xff0c;管理者需要具备跨文化的领导力&#xff0c;以适应不同国家和地区的商业环境&#xff0c;并有效地管理全球团队。本文将从管理学国际化和领导力的角度探…

【文件翻译重命名与复制】一键实现文件名翻译,轻松复制到指定文件夹!

亲爱的朋友们&#xff0c;您是否曾经遇到过需要将文件名进行翻译&#xff0c;并且复制到指定文件夹的情况&#xff1f;现在&#xff0c;我们为您带来了一款全新的文件翻译重命名与复制工具&#xff0c;让您一键实现文件名翻译&#xff0c;轻松复制到指定文件夹&#xff0c;提高…

Zabbix -- QQ邮箱报警

目录 一、创建监控项及触发器 1.1创建监控项 1.2 创建监控项的触发器 1.3 测试触发器 二、邮箱媒介设置 2.1 设置报警媒介类型 2.2 创建用户群组和用户 三、动作绑定 3.1 创建动作 3.2 动作操作 3.3 动作测试&#xff08;发送邮件测试&#xff09; 四、问题总结 4.1 邮件发送…

Vue3+Element Plus实现el-table跨行显示(非脚手架)

Vue3Element Plus实现el-table跨行显示 app组件内容使用:span-method"objectSpanMethod"自定义方法实现跨行显示查询方法初始化挂载新建一个html即可进行测试&#xff0c;完整代码如下效果图 app组件内容 <div id"app"><!-- 远程搜索 --><e…

Consul学习笔记之-初识Consul

文章目录 1. What is consul?2. Consul能干什么3. Consul的架构3.1 概念 4. Consul VS Eureka4.1 CAP4.2 对比 1. What is consul? 根据官方文档的定义&#xff1a; HashiCorp Consul is a service networking solution that enables teams to manage secure network connec…

无涯教程-JavaScript - CONVERT函数

描述 CONVERT功能将数字从一种测量系统转换为另一种。 如,CONVERT可以将以英里为单位的距离表转换为以公里为单位的距离表。 语法 CONVERT (number,from_unit,to_unit)争论 Argument描述Required/OptionalNumberThe value in from_units to convert.RequiredFrom_unitThe …

无涯教程-JavaScript - WEEKNUM函数

描述 WEEKNUM函数返回特定日期的星期数。数字代表一年中数字所在的星期。 有两个系统用于此功能- 系统1 -包含1月1日的一周是一年的第一周,并编号为第1周。 系统2 -包含一年中第一个星期四的那一周是一年中的第一周,并编号为第1周。此系统是ISO 8601中指定的方法,这就是欧洲…

云原生Kubernetes:Yaml文件编写

目录 一、理论 1.Kubernetes与yaml文件 二、实验 1.Kubernetes与yaml文件 三、问题 1.kubectl create 和 kubectl apply区别 四、总结 一、理论 1.​​​​​​​Kubernetes与yaml文件 &#xff08;1&#xff09;Kubernetes支持管理资源对象的文件格式 Kubernetes支持…

RabbitMQ:work结构

> 只需要在消费者端&#xff0c;添加Qos能力以及更改为手动ack即可让消费者&#xff0c;根据自己的能力去消费指定的消息&#xff0c;而不是默认情况下由RabbitMQ平均分配了&#xff0c;生产者不变&#xff0c;正常发布消息到默认的exchange > 消费者指定Qoa和手动ack …

图床项目详解

文章目录 一、图床项目介绍二、图床项目架构三、图床功能实现3.1 注册功能3.2 登录功能3.3 用户文件列表3.4 上传文件3.5 上传文件之秒传3.6 获取共享文件列表或下载榜3.7 分享/ 删除文件/ 更新下载数3.8 取消分享/ 转存/ 更新下载计数3.9 图床分享图片 一、图床项目介绍 实现…

感应型静电消除器的组成和工作原理

感应型静电消除器是一种常用于消除物体表面静电的设备。它通过感测周围环境的静电电荷变化&#xff0c;并采取相应的措施来中和或消除这些电荷&#xff0c;以防止静电造成的问题。 感测型静电消除器通常由以下几个关键组件组成&#xff1a; 1. 静电感测器&#xff1a;用于检测…

CUDA相关知识科普

显卡 显卡&#xff08;Video card&#xff0c;Graphics card&#xff09;全称显示接口卡&#xff0c;又称显示适配器&#xff0c;是计算机最基本配置、最重要的配件之一。就像电脑联网需要网卡&#xff0c;主机里的数据要显示在屏幕上就需要显卡。因此&#xff0c;显卡是电脑进…