2024龙信杯复现

容器密码:MjAyNOm+meS/oeadrw==

一、手机取证

1.分析手机检材,请问此手机共通过adb连接过几个设备?[标准格式:3]

2

Android 设备在通过 ADB 连接时,通常会要求用户授权连接,会要求用户确认设备授权,并将该设备的公钥保存在 adb_keys 文件中。

筛选adb_keys,可以发现该文件在/misc/adb里

在adb中还有个adb_temp_keys.xml文件

/misc/adb/adb_temp_keys.xml中发现两个adbKey,即连接过2个设备 

<?xml version='1.0' encoding='utf-8' standalone='yes' ?>
<keyStore version="1">
<adbKey key="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 unknown@unknown" lastConnection="1726623632427" />
<adbKey key="QAAAABGedigP7Uda6pstowLZH+MGEDSgsd2iz/3ttJgYwNSBHGhP2eIju402Vl/aRQ1vf0mb7/EudWG1mVTFSKbDFmHu9e/vOxFcW9CxEvCEvjj41XM8FvUGulS8mjkq0KSysW0WxvVWN7JHPqVxadLlnk2eu/kXqDBwSphwQiNUs9ymy45xINFyQlL/yJHn5H4eIgVlcV/yZqBSGJ71voFFmh9xr53v1HkXZJCsQHju3DO0cA9MM2Ye/6zrxdrbPSl+Z9BRE+iDO2nAvj6EsdpqCDmnrGCauUoIk3k0BU8DSWcJ5miOY4aB+u3rTLNUo0+TT0vW3b2kXv+fp0hF+cEILx5L3XjRMxWgU8FMaFrmnp+qu6dRMFr9JNfkaCOFpgVswONPRr5D8v9YPaBkdQ25fqaWC/a4e3LuHkRxiVgIk5v2Tic3wwjfQbaQTanLQ8aZG8EAazqTTm/2PWk/hevcUvjvKsZlJso9RB64GaOUR2sUunmOmnmMScQvLOIa2uH0fKkTD+2DUoxC/CtmRGbR/UUvzVnvxU/2Dw5XXWKqlsLpuNHyZr7nRI2Pg0YldnXRvSmX2sl+vFjNAEHJaeNkFfdxRAnitWNWIZD7StOdw0A/RT7wN6Ds540bNdbg+ROOHGxmgqNjlY6AVC7f69yxj8Z8NO13zq3b7Px4+Is0kVWTylWTugEAAQA= unknown@unknown" lastConnection="1726581100084" />
</keyStore>

2.分析手机检材,机主参加考试的时间是什么时候?[标准格式:2024-06-17]

2024-08-23

2024-08-12下周五是2024-08-23

3.分析手机检材,请问手机的蓝牙Mac地址是多少?[标准格式:12:12:12:12:12:12]

48:87:59:76:21:0f

4.分析手机检材,请问压缩包加密软件共加密过几份文件?[标准格式:3]

6

在搜索历史中发现压缩包工具filecomepress

在应用列表中可以搜到包名com.zs.filecompress

全局搜索filecompress可以找到FileCompress,里面包含有txt文件但点击实则为zip文件(将文件导出后改后缀为zip,可以发现被加密)

5.分析手机检材,请问机主的另外一个155的手机号码是多少?[标准格式:15555000555]

15599555555

找了一圈没发现,试图打开上题的加密文件查看一下,进行filecompress的apk分析看看能不能找到压缩包密码

接上题可以得到程序目录

/data/app/~~_jzJxEiovvVW2OdDRNs_dw==/com.zs.filecompress-rGjcoW-RV_xJmIwAD522NA==

可以找到apk文件,将其导出 进行apk分析

在敏感信息中可以发现源代码文件com.zs.filecompress.MainActivity有多个敏感信息

读取该文件,通过代码审计

审计result:

1、doZipSingleFileWithPassword(File file, String str) 方法用于压缩单个文件并加密

2、ExtractingZipFileWithPsw(File file) 方法用于解压缩文件并解密

3、使用 ZipParameters 对象设置了加密相关的参数,包括启用文件加密、选择加密方法为 AES,以及设置 AES 密钥强度为 256 位。

4、文件被压缩并加密后,会将其重命名为 .txt 格式。

发现密码为1!8Da9Re5it2b3a.

在mm.zip(mm.txt)中发现电话号码

同时在重要.zip(重要.txt)中发现敏感信息后续题目可能需要用到

6.分析手机检材,其手机存在一个加密容器,请问其容器密码是多少。(标准格式:abc123)

d7Avsd!Y]u}J8i(1bnDD@<-o

接上题

7.分析手机检材,接上问,其容器中存在一份成员名单,嫌疑人曾经误触导致表格中的一个成员姓名被错误修改,请确认这个成员的原始正确姓名?[标准格式:张三]

陆俊梅

找容器直接全局筛选文件并且大小有大到小,最后发现一个data文件(无后缀,且目录在Download里)较为符合容器文件

将其导出

用vc加载发现不行,用TC加载

将里面的名单丢入网钜中组织架构分析

这个人的手机号被单列出来了说明可能存在问题

将手机号复制后在表格中进行筛查发现果然有两个人的手机号重复

所以被错误修改是陆俊梅

8.分析手机检材,接上题,请确认该成员的对应的最高代理人是谁(不考虑总部)?[标准格式:张三]

刘珏兰

单独对陆俊梅创建分析

可以看到最高是刘珏兰

9.分析手机检材,请确认在该组织中,最高层级的层次是多少?(从总部开始算第一级)[标准格式:10]

12

加上总部一共12

注:这里网钜没有将总部算为一个层级

网钜有点逆天这边直接用exp来跑

import pandas as pd

file_path = '名单数据.xlsx'
df = pd.read_excel(file_path)
invite_dict = {}

for name, inviter in zip(df['姓名'], df['邀请人']):
    invite_dict[name] = inviter

def get_level(name, invite_dict):
    if invite_dict.get(name) == "总部":
        return 2, f"{name} --> 总部"
    if name not in invite_dict or pd.isna(invite_dict[name]):
        return 1, name
    level, chain = get_level(invite_dict[name], invite_dict)
    return level + 1, f"{name} --> {chain}"

max_level = 0
max_chain = ""
for name in df['姓名']:
    level, chain = get_level(name, invite_dict)
    if level > max_level:
        max_level = level
        max_chain = chain

print(f"最高层级数为: {max_level}")
print(f"最高层级的邀请链为: {max_chain}")

10.分析手机检材,请问第二层级(从总部开始算第一级)人员最多的人是多少人?[标准格式:100]

60

接上题,第二层级也就是陈金香那一级(在网钜中为第一级)

但是题目很奇怪不知道在问什么,看网上的说法应该是问该层级(网钜第一层级)邀请的人最多的那个人邀请了几个人

用网钜的话是59(由于有重复的人名)所以还是继续用exp

import pandas as pd

file_path = '名单数据.xlsx'
df = pd.read_excel(file_path)
invite_dict = {}

for name, inviter in zip(df['姓名'], df['邀请人']):
    invite_dict[name] = inviter
first_level = [name for name, inviter in zip(df['姓名'], df['邀请人']) if inviter == "总部"]
second_level_counts = {name: 0 for name in first_level}

for name, inviter in zip(df['姓名'], df['邀请人']):
    if inviter in second_level_counts:
        second_level_counts[inviter] += 1

max_inviter = max(second_level_counts, key=second_level_counts.get)
max_count = second_level_counts[max_inviter]

print(f"第二层级人员最多的是: {max_inviter},邀请了 {max_count} 人")

11.分析手机检材,机主共开启了几款APP应用分身?[标准格式:3]

2

这里得用龙信的软件查看

可以看到这两个软件为多开

12.分析手机检材,请问机主现在安装了几款即时通讯软件(微博除外)?[标准格式:1]

2

出去微博只有微信和默往

13.分析手机检材,请问勒索机主的账号是多少(非微信ID)?[标准格式:AB123CD45]

1836042664454131712

14.分析手机检材,接上问,请问机主通过此应用共删除了多少条聊天记录 ?[标准格式:2]

1

这里得用龙信的软件

15.分析手机检材,请问会盗取手机信息的APP应用包名是什么?[标准格式:com.lx.tt]

com.lxlxlx.luoliao

微信的文件传输有一个apk文件

用雷电分析发现会盗取手机信息

16.接上题,请问该软件作者预留的座机号码是多少?[标准格式:40088855555]

40085222666

接上题敏感信息内容里找到phone,打开敏感文件

代码审计:

首先可以发现头部有一些可疑字符串

b(MainActivity mainActivity): 发送包含设备信息的邮件

可以发现对用b.b.a.a.a方法对u0进行加密

追踪查看该方法为AES加密——编码为base64,第二个参数为key=E10ADC3949BA59ABBE56E057F20F883E,模式为CBC,iv是其前16位

筛选过后b.b.a.a.a方法用于加密s0、f304c、d、e、u0、v0、t0、w0+x0

解w0+x0

17.接上题,恶意程序偷取数据的收件邮箱地址的gmail邮箱是多少?[标准格式:lx@gmail.com]

1304567895@gmail.com

接上题解v0

18.接上题,恶意程序偷取数据的发件邮箱地址是多少?[标准格式:lx@gmail.com]

temp1234@gmail.com

解d

 

19.接上题,恶意程序偷取数据的发件邮箱密码是多少?[标准格式:abc123]

qwer123456

解e

20.接上题,恶意程序定义收发件的地址函数是什么?[标准格式:a]

a

根据f304c、d、e可以看出是a函数

二、计算机取证

1.分析计算机检材,嫌疑人在将其侵公数据出售前在Pycharm中进行了AES加密,用于加密的key是多少?[标准格式:1A23456ABCD]

65B2564BG89F16G9

用火眼进行仿真可以得到密码

进入后打开pycharm即可看到

2.分析计算机检材,身份证为"371963195112051505"这个人的手机号码是多少?[标准格式:13013524420]

15075547510

接上题在py文件里可以看到侵公数据文件为data.txt

用火眼证据分析查看文件并导出,但是发现里面并没有这个人(原文件应该不全)

发现pycharm中还有个空的decrypted.py文件,应该是要让我们根据encrypted.py来反向写脚本

from Crypto.Cipher import AES
from Crypto.Util.Padding import unpad
from tqdm import tqdm

def aes_decrypt(encrypted_data, key, iv):
    cipher = AES.new(key, AES.MODE_CBC, iv)
    decrypted_data = cipher.decrypt(bytes.fromhex(encrypted_data))
    unpadded_data = unpad(decrypted_data, AES.block_size)
    return unpadded_data.decode()

key = b'65B2564BG89F16G9'
iv = b'83E6CBEF547944CF'

input_file = "../encrypted/encrypted_data.txt"
output_file = "decrypted_data.txt"

def process_data(input_file, output_file, key, iv):
    with open(input_file, "r") as f_in, open(output_file, "w") as f_out:
        total_lines = sum(1 for _ in f_in)
        f_in.seek(0)
        for line in tqdm(f_in, total=total_lines, desc="Processing"):
            parts = line.strip().split(',')
            index = parts[0]
            f_out.write(index + ",")

            decrypted_parts = []
            for encrypted_part in parts[1:]:
                decrypted_part = aes_decrypt(encrypted_part, key, iv)
                decrypted_parts.append(decrypted_part)

            f_out.write(",".join(decrypted_parts) + "\n")

process_data(input_file, output_file, key, iv)

print("解密完成")

导出解密后的文件decrypted_data.txt

用记事本打不开(文件太大了),用nodepad++打开搜索

3.分析计算机检材,对解密后的身份证数据列进行单列去重操作,重复的身份证号码数量是多少?(身份证不甄别真假)[标准格式:100]

0

 exp:

def count_unique_ids(input_file):
    unique_ids = set()
    with open(input_file, "r", encoding="gbk") as f_in:
        for line in f_in:
            parts = line.strip().split(',')
            id_card = parts[2]
            unique_ids.add(id_card)
    return len(unique_ids)

input_file = "decrypted_data.txt"
unique_count = count_unique_ids(input_file)
print("去重后的身份证个数为:", unique_count)

去重后仍为10000000,所以没有重复的

4.分析计算机检材,接上题,根据身份证号码(第17位)分析性别,男性的数据是多少条?[标准格式:100]

5001714

def count_male_ids(input_file):
    male_count = 0
    with open(input_file, "r", encoding="gbk") as f_in:
        for line in f_in:
            parts = line.strip().split(',')
            if len(parts) < 3:
                continue
            id_card = parts[2]

            if len(id_card) == 18:
                gender_digit = int(id_card[16])
                if gender_digit % 2 == 1:
                    male_count += 1

    return male_count

input_file = "decrypted_data.txt"
male_count = count_male_ids(input_file)
print("男性人数为:", male_count)

5.分析计算机检材,接上题,对解密后的数据文件进行分析,甄别身份证号码性别值与标识性别不一致的数量是多少?[标准格式:100]

5001185

def count_mismatched_gender(input_file):
    mismatch_count = 0  # 用于统计性别不一致的人数

    # 打开输入文件,指定 gbk 编码读取数据
    with open(input_file, "r", encoding="gbk") as f_in:
        for line in f_in:
            parts = line.strip().split(',')
            if len(parts) < 5:
                continue
            id_card = parts[2]
            actual_gender = parts[4]

            if len(id_card) == 18:
                gender_digit = int(id_card[16])
                id_gender = "男" if gender_digit % 2 == 1 else "女"

                if id_gender != actual_gender:
                    mismatch_count += 1

    return mismatch_count


input_file = "decrypted_data.txt"
mismatch_count = count_mismatched_gender(input_file)
print("身份证性别和最后一列性别不一致的人数为:", mismatch_count)

 

6.分析计算机检材,计算机中存在的“VPN”工具版本是多少?[标准格式:1.1]

4.4

在E盘中有一个winxray工具运行查看发现是vpn工具

7.分析计算机检材,计算机中存在的“VPN”节点订阅地址是什么?[标准格式:http://xxx.xx/x/xxx]

https://paste.ee/d/4eIzU

在配置中可以看到

8.分析计算机检材,eduwcry压缩包文件的解压密码是什么?[标准格式:abcabc]

yasuomima

先在火眼中找到该文件位置

在虚拟机中解压可以直接看到密码

9.分析计算机检材,接上题,请问恶意程序释放压缩包的md5值是多少。[标准格式:全小写]

b576ada3366908875e5ce4cb3da6153a

用cff explorer打开在资源管理器中找到并将其导出

算出其md5值

10.分析计算机检材,接上题,请问恶意程序记录的洋葱浏览器下载地址是多少?[标准格式:http://xxx.xxx/xxx/xxx.zip]

11.分析计算机检材,接上题,请问恶意程序解密了t.wnry后该dll的md5值是多少。[标准格式:全小写]

12.分析计算机检材,接上题,恶意程序运行起来后第一个循环调用了几次taskkill.exe。[标准格式:2]

13.分析计算机检材,接上题,请问@WanaDecryptor@.exe.lnk文件是通过什么函数创建的。[标准格式:Aabcdef]

14.分析计算机检材,接上题,恶意程序修改系统桌面壁纸是在哪个函数实现的[标准格式:sub_xxx]

15.分析计算机检材,VeraCrypt加密容器的密码是什么?[标准格式:abc]

qwertyuiop1

打开E盘发现有一个dd文件(dd文件是镜像文件格式)直接点开发现可以被解压,里面有容器和容器密码

 

16.分析计算机检材,其中存在一个苹果手机备份包,手机备份包的密码是什么?[标准格式:12345]

75966

将上题的容器用vc进行挂载,可以发现一个iPhone的zip文件

放入证据分析软件中发现被加密了说明这个zip是手机备份包

 

直接打开后有一个a9f9362b4e1498f85f5e64a7b2a37ca9244486f4文件夹和log.txt(日志文件)

通过日志文件可以得知a9f9362b4e1498f85f5e64a7b2a37ca9244486f4有加密操作

但是找不到密码,此时没思路了去火眼找线索,发现在google浏览记录中有搜索内容可以得知密码是五位数字密码(得知位数和形式可以直接爆破了)

将文件放入passware kit中,可以发现加密文件只有Manifest.plist(查阅资料可知备份密钥存在此文件中),根据上述历史记录的提示开始爆破密码

17.分析计算机检材,接上题,机主实际篡改多少条微信数据?[标准格式:1]

18.分析计算机检材,接上题,机主共存款了多少金额?[标准格式:10万]

19.分析计算机检材,在手机模拟器中勒索apk软件的sha256值是什么?[标准格式:全小写]

340bd211955996c5d62bbde94a0bed4eb3a7965b23af52114991bca02346928e

在虚拟机的模拟器中查看发现都是正常的软件,说明勒索软件可能被隐藏了

打开模拟器文件所在位置, 可以发现有一个vms文件夹(猜测放vm文件)进入后可以找到虚拟硬盘,将其导出

将vmdk文件用证据分析软件打开,在app分析可以找到该可疑软件

用雷电打开

 

20.分析计算机检材,接上题,请问勒索apk软件的解锁密码是什么?[标准格式:qwer.com]

anzhuo.com

在敏感信息中可以看到一个密码不对在com.mycompany.myapp4.ABC中

查看com.mycompany.myapp4.ABC

 

四、服务器取证

1.分析服务器检材,服务器会做登录密码验证,该登录验证文件位置在?[标准格式:/xxx/xxx/xxx.xxx]

手机取证时重要.txt有服务器密码M6gNFerD8YYu3lq

用火眼进行仿真,选择不重置密码

尝试用root登入发现失败(说明用户不是root)

用重置密码仿真登入后发现触发验证保护机制

查看docker容器发现全被删干净了

这也符合题目说明存在登入验证文件,这种文件一般是以下几种文件

~/.bashrc

~/.profile

或放在以下几种目录中

/etc/profile

/etc/profile.d/

这里选择不重置密码重新仿真,按e进入单用户模式进行密码修改

2.分析服务器检材,服务器ssh端口是多少?[标准格式:1234]

3.分析服务器检材,服务器docker内有多少个镜像。[标准格式:100]

4.分析服务器检材,服务器内sqlserver默认账号的密码是?[标准格式:xxx]

5.分析服务器检材,服务器内sqlserver存放了阿里云存储下载地址,该下载地址是?[标准格式:https://xxx]

6.分析服务器检材,服务器内sqlserver内“cmf_user_action_log”表,表内存在的用户操作日志,一共操作次数是多少?[标准格式:100]

7.分析服务器检材,该服务器正在使用的数据库的持久化目录是什么?[标准格式:/xxx/xxx]

8.分析服务器检材,该网站后台正在使用的数据库有多少个集合?[标准格式:100]

9.分析服务器检材,该网站的后台登录地址是?[标准格式:/xxx/xxx.xxx 全小写,不加域名]

10.分析服务器检材,该网站后台使用的管理员加密算法是?[标准格式:全大写]

11.分析服务器检材,该网站最早使用超级管理员进行删除管理员操作的IP地址是?[标准格式:x.x.x.x]

12.分析服务器检材,该网站后台上传过sha256值为“b204ad1f475c7716daab9afb5f8d61815c508f2a2b1539bc1f42fe2f212b30d1”的压缩包文件,该文件内的账单交易订单号是多少?[标准格式:123456]

13.分析服务器检材,该网站存在网站数据库备份功能,该功能的接口地址是?[标准格式:/xxx/xxx 全小写,不加域名]

14.分析服务器检材,该网站存放银行卡信息数据表中,其中信息数量前十的公司对应旗下visa银行卡一共有多少金额?[标准格式:100.00]

15.分析服务器检材,该网站在2023年二月一共获取了多少条通信记录?[标准标准格式:100]

16.分析服务器检材,该网站的一条管理员信息存在数据篡改,请分析是哪个管理员信息遭到篡改,该管理员用户名是?[标准格式:ABCDE]

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值