龙信杯复盘

 

手机:

请分析涉案手机的设备标识是_______。(标准格式:12345678)

85069625

用他给的工具跑一下就出来了,火眼好像看不到

 

请确认嫌疑人首次安装目标APP的安装时间是______。(标准格式:2023-09-13.11:32:23)

 

b99b7fafd51541aa4c9c2811fceb743b.png

在这里看到了这个apk叫甜心密聊

 

f6874fe0c13ee038ff02c3ed0b35c306.png

找到它的安装时间,在火眼里面还是看不到,只能想办法自己翻

此检材共连接过______个WiFi。(标准格式:1)

 

9aa61102c1c62c0384f7507dccdd4483.png

 

嫌疑人手机短信记录中未读的短信共有______条。(标准格式:12)

17

查看数据库mmssms.db可以看到read中值为0的有17条

路径:userdata.img/user_8/0/com.android.providers.telephony/databases/mmssms.db

 

f0f7d050e6c1ca55610309c6b5a4f531.png

 

嫌疑人检材手机在浏览器中下载海报背景图的网址是_______。(标准格式:http://www.baidu.com/admin/index.html

电影中的车钥匙海报设计集 - 资源狐网站

 

afbab9fa5f6a5438e7713da3edea3bd8.png

 

请分析涉案海报的推广ID是________。(标准格式:123456)

114092

 

bc42a9b557b72f18734675fd882422eb.png

 

嫌疑人通过短信群发去推广APP,请问收件人中有__个号码是无效的。(标准格式:12)

1

 

917f0474009a93792b59ee1e187cea3e.png

通过分析,嫌疑人推送的微信账号是______。(标准格式:Lx20230916)

Gq20221101

 

82e4c782dcc533b7b2f1ed206d96c3fe.png

 

请校验嫌疑人使用的“变声器”APK的包名是________。(标准格式:com.baidu.com

com.chuci.vocice

 

f8ebba6619252cb48d0dbae73540246c.png

号商的联系人注册APP的ID是_________。(标准格式:12345678)

36991915

 

358c0ba6b3bff50e2cdf50e9c74dccf4.png

 

嫌疑人于2022年11月份在_______城市。(标准格式:成都)

看聊天记录可以看到一张图片,用他给的工具是可以看到经纬度的

 

1d13b845f2c0732331d18ccdcba9d1a4.png

苏州

嫌疑人共购买_______个QQ号。(标准格式:1)

 

a8dc61f1682f18bd03a0e77103530d09.png

8

APK:

要找这个apk,用火眼直接搜lx.tiantian.com发现这个文件夹是空的,然后我们根据md5来算一下所有apk的md5对比一下可以知道是哪个了

 

b0a898996ae380bae21aa0dcfd7b609d.png

导出来分析

分析手机镜像,导出涉案apk,此apk的md5值是________。(标准格式:abc123)

 

88e65eb6f2b066660427522bd7c80729.png

d56e1574c1e48375256510c58c2e92e5

分析该apk,apk的包名是________。(标准格式:com.qqj.123)

 

4e64f21be8927c013f7edbb670fe4a6a.png

lx.tiantian.com

分析该apk,app的内部版本号是__________。(标准格式:1.1)

1.0

上图

分析该apk,请问该apk最高支持运行的安卓版本是_______。(标准格式:11)

反编译看源码

 

6a366e5ebc5220d0d0b95e0f241e080f.png

这里说的是android:targetSdkVersion="32"

对应安卓12

分析该apk,app的主函数入口是_________。(标准格式:com.qqj.123.MainActivity)

 

418bf4bea2f734aa46be896ecd2c2191.png

lx.tiantian.com.activity.MainActivity

分析该apk,请问窃取短信的权限名称是________。(标准格式:android.permission.NETWORK)

 

4686f9f64355afaf9eef15276cdb121e.png

android.permission.READ_SMS

APP使用的OPPO的appkey值是________。(标准格式:AB-12345678)

OP-264m10v633PC8ws8cwOOc4c0w

 

d336789c96367ea1ff00a81212af4570.png

 

分析apk源码,该APK后台地址是________。(标准格式:com.qqj.123)

 

8aa45b455e2ff785b1400fbc7ae7374d.png

app.goyasha.com

分析apk源码,APP 后台地址登录的盐值是_______。(标准格式:123abc=%$&)

直接搜salt

 

5b253ac511fa259a8cf2dace5c7cb78b.png

73g=s%!lvi8h=i7a4ge*o3s@h2n^5_yk=-y#@p6)feidfjol8@

分析apk源码,该APK后台地址登录密码是______。(标准格式:longxin123)

 

765f9f5e079f96928d2ab017b54a708e.png

搜PASSWORD或者admin可以看到后台密码

lxtiantiancom

对 APP 安装包进行分析,该 APP打包平台调证值是______。(标准格式:HER45678)

 

5325fa67796ace32be9368586bc1f1bf.png

H5D9D11EA

很常见的打包平台

此apk抓包获取到的可访问网站域名IP地址是_______。(标准格式:192.168.1.1)

这个抓包抓不到诶

 

e23667f6f72d0646b2126063b9b9f0c4.png

 

8ed725fb4a8fe60ed45660a1525949dc.png

在刚才那个位置看到了这个,这个应该就是抓包获得的

192.168.5.80

分析apk源码,该apk的加密方式key值是________。(标准格式:12345678)

 

620cdc628e8080179dafee20afd54296.png

securitycore这个函数加密

ade4b1f8a9e6b666

结合计算机镜像,综合分析,请问该apk开发者公司的座机号码是__。(标准格式:4001122334)

JADX分析不出来这一问

在计算机里面,我们做到计算机第九题时,就看到了一个重要信息.txt文件

 

6a6244d23f7d46159d8fee7db8f7dc12.png

是个AES,用前面apk说的key和iv进行解密

 

4c156ccb8da3265db8c5d42a32eff2aa.png

这个地方太搞了

计算机

对PC镜像分析,请确定涉案电脑的开机密码是_______。(标准格式:123456)

 

4bdbab90f687ba4b71fa7aacc6216d25.png

Longxin360004

涉案计算机最后一次正常关机时间_______。(标准格式:2023-1-11.11:11:11)

 

a824e83623a4a4fdf6bc1b26994ad05c.png

2023-09-16 18:20:34

 

分析涉案计算机,在2022年11月4日此电脑共开机时长为_______。(标准格式:1小时1分1秒)

 

fab0e73eb01b5a293973d31274513ca8.png

计算一下

13小时41分钟16秒

对PC镜像分析,请确认微信是否是开机自启动程序。(标准格式:是/否)

仿真起来微信就自动打开了

 

55193bc4f97d1b605211fde53d89be33.png

 

检材硬盘中有一个加密分区,给出其中“我的秘密.jpg”文档的解密内容。(标准格式:Longxin0924)

BitLocker用取证大师可以直接跑出来

 

c117dc03864911cc46454f8f6891ea3e.png

 

 

e20411d9e0ccc5b0001f57bd6619a2fb.png

base64解密

 

c8a22b1b5eaa85c4e5dba86db6a1aac0.png

 

接上题,请问该嫌疑人10月份工资是_______元。(标准格式:123)

 

16db5e8c31c1c33dec7dea32f92fe0e8.png

这里看到工资条下面还有一个文件.zip

导出来试一下,发现里面也有一个工资条,密码是上一题

这个是明显比上面那个少的,再结合上一题猜测应该是这个

 

efe51636ce64cbe323d7b7e3d9d52341.png

对PC镜像进行分析,浏览器中使用过QQ邮箱,请问该邮箱的密码是______。(标准格式:Longxin0924)

 

075ba4971afa3bb0c4ca3f193291fd7d.png

Longxin@2023

结合手机镜像分析,得出一个推广ID,请在此检材找到此海报,请写出路径。(标准格式:D:\X\X\1.txt)

 

e8d904a020827006c33a189abf168928.png

这里有一个mmm.txt里面有推广id,但给了两个,都导出来看看

在010看这个文件发现是不一样的,第二张图片后面藏着银行卡密码,所以应该是第二个

C:\Program Files (x86)\Tencent\WeChat

 

请找出嫌疑人的2022年收入共_______。(标准格式:123)

前面发现一个dd容器,然后桌面仿真起来是TrueCrypt,解密该容器

密码是那个第二个海报文件

挂在出来用火眼去一下,发现了一个2022总收录,但是被删了,去$recycle.bin里面找一下可以看到这个回收站的表

 

150e67be6fd735adf963a2369232f5e9.png

205673

 

分析此海报,请找到嫌疑人的银行卡号。(标准格式:62225123456321654)

 

b3ee2d597bfa62438abc0bc65814054a.png

6320005020052013476

虚拟币

前面的dd容器里面有一个npbk文件,那是夜神模拟器的备份,可以把它当成zip解压,可以看到里面的vmdk文件

 

5af58463f9c695c7c7f4501a8056dea2.png

 

分析涉案计算机,正确填写中转地址当前的代币种类______。(标准格式:BNB)

 

62ce8f658555221310eed8bfa740d97a.png

ETH

分析涉案计算机,正确填写中转地址当前的代币余额数量_______。(标准格式:1.23)

 

1fadf0c7cf9b1b3cde69b96a06ca0c2b.png

使用夜神模拟器仿真起来是0

根据中转地址转账记录找出买币方地址。买币方地址:_____(标准格式:0x123ABC)

 

17ab20a811c5b897a82e201dc39166f3.png

0x63AA203086938f82380A6A3521cCBf9c56d111eA

根据中转地址转账记录统计买方地址转账金额。转账金额:____ ETH.(标准格式:12.3)

在仿真里面看

 

1fcfd3008e0ef6c45cc2f08db315746e.png

150.5

在创建钱包时,应用APP都会建议我们进行助记词备份,方便以后忘记密码后找回钱包,在办案过程中时常会拿到犯罪嫌疑人备份的助记词的情况。请从以下三组助记词中判断出格式正确的一组( )

  1. raw sausage art hub inspire dizzy funny exile local middle shed primary

直接取百度搜一下钱包助记词的数量,会发现有12,18,24通常

假设上题中正确的助记词为通过侦察找到的嫌疑人钱包助记词备份(已知地址属于以太坊链),请在模拟器中通过imToken APP恢复嫌疑人钱包,并选出正确钱包地址( )

0x63AA203086938f82380A6A3521cCBf9c56d111eA

还是上一个的答案

在添加钱包那个地方,选好钱包,把上一题的助记词加进去就能看到了

 

9bb9ecfdffe731283ff7bc91890a5878.png

 

240a791fa0226e310c88b44bf95f01ab.png

 

流量分析

分析“数据包1.cap”,请问客户端为什么访问不了服务器。( )

 

8bec316a835ab3efc57302b1c9a6cae7.png

通过观察可以看到这个地方是10.5.0.19被116.211.168.283给爆破了是dos攻击,因为他只是这两个ip进行攻击

分析“数据包1.cap”,出问题的服务器IP地址是_______。(格式:127.0.0.1)

10.5.0.19

分析“数据包1.cap”,文件下发服务器的IP地址是_______。(标准格式:127.0.0.1)

先把http的流给导出来,然后我们发现他一共有857个流。从后往前看,一点点的翻,发现了从828就开始出现这个

 

484db5e3629bdc7309ce5b196c7cbd76.png

但是一直没有回复,在第839个流里面出现了回复,应该是攻击成功了

 

d1afd6cf0eb054d174128143e6c5be90.png

往后面看843流传了一个文件,ip是120.210.129.29

 

dde37428e032ce6c125bad69febabc8f.png

 

分析“数据包1.cap”,攻击者利用_______漏洞进行远程代码执行。(标准格式:XXX)

把他写的playload放到gpt上面看一下

 

213c6326158650135f20962c69604009.png

是个Struts2

分析“数据包1.cap”,请提取恶意文件,并校验该文件的MD5值为_______。(标准格式:abcd)

分析一下刚才那个文件

 

808fa637121eb4244922a7222fede730.png

导出来是个后门文件,恶意

87540c645d003e6eebf1102e6f904197

分析“数据包2.cap”,其获取文件的路径是________。(标准格式:D:/X/X/1.txt)

 

87c90b95fee8fb52d861cc8e1b81b9e8.png

这个流量包过滤http我们可以看到里面有四个get文件目录的,结合题目给的目录格式

只有第四个到了下面的的子文件

 

e7ed1b82232f1a9599eede2012c629ba.png

C:/Users/Administrator/Downloads/新建文件夹/新建文件夹/mail.png

分析“数据包2.cap”,文件下载服务器的认证账号密码是_______。(标准格式:123)

流2是进入服务器的

 

b9c3623bb8b1516e72bd97c9c63e783f.png

 

99fe9e22895c16ade1a1ce7f7bade491.png

passwd

分析“数据包2.cap”,其下载的文件名大小有________字节。(标准格式:123)

 

1deddbfe4ebb1303489e24c64d9b282d.png

下载了一个png导出来看一下大小

 

9b90164f371278a6073b271c0fd6d904.png

211625

服务器1

重构网站sb.wiiudot.cn

bt面板进去以后找到这个网站

 

006fe083d283fbe297028459d154a741.png

先给他加一个域名,这里我用的是这个虚拟机的ip,进入之后我们访问这个ip/admin,进入之后,先修改一下这个服务器地址,改成本地的,可以找到这个网站的目录文件

用XFTP连接就好

 

ed0dfc558f429aacc6772f5adf1b3450.png

 

b7c9c7a4ff83c22784a9c2c11d4760d2.png

接着会提示mysql密码错了,可能是他自带的密码错了,我们直接通过加入指令来绕过数据库验证,文件在/etc/my.cnf文件中

 

3890141c195d3da6222f6675b68b19a5.png

 

43a6f4ed0317bd2ca031bb2cc1af11ae.png

加了这个指令就可以不用验证数据库了,然后可以发现172.06.80.140/admin能进去了,但是需要密码

这里直接去找网站的登录文件

 

ffb04e64fe1cdc2836371291b51882b7.png

在这里,进入文件找到密码登录的地方

 

d1583beba16254887b6d0e5a7e1bab52.png

将!=改成==就可以了,所有密码都可以进去

然后就仿起来了

 

d7b1931bed55e9438bf84f0489582e73.png

 

重构网站tf.chongwuxiaoyouxi.com

与上面的相同,只是要多一个伪静态

这里给他搞服务器域名也要使用这个虚拟机的ip,我当时做的时候第一个网站用服务器的ip打开以后第二次没用这个导致这里整了半天没出东西

 

服务器系统的版本号是_______。(格式:1.1.1111)

 

76338aa1ece3f447641efa50f2eaa295.png

7.9.2009

网站数据库的版本号是_______。(格式:1.1.1111)

 

e43b329d3d44fa1db2429dcb9c92ef10.png

5.6.50

宝塔面板的“超时”时间是_______分钟。(格式:50)

这个宝塔面板比较恶心,他原来开着一些权限,用bt + xx把那些登录权限全关了再用

 

d1e9d0a84d5935aa8628491ac94dbfd3.png

在面板设置里面

7200

网站源码备份压缩文件SHA256值是_______。(格式:64位小写)

 

1d5ff1aa9a9852a10583ddfda14f0c63.png

这个是网站源码备份文件的存储地方,导出来算一下

 

622752ef3badbcd559209af0eb1241be.png

改成小写就行

0bdeeacf755126dae9efd38f6a6d70323aa95217b629fd389e0e81f9b406be39

 

分发网站sb.wiiudot.cn管理员密码默认MD5加密盐值是_______。(格式:abcd)

去这个网站目录下面找common.php文件可以看到这个

 

9be764d93112abae08f948475f458e6e.png

再给他MD5一下

 

1ae35bbbc4d0856e99dc68847438e8d7.png

7f5918fe56f4a01d8b206f6a8aee40f2

分发网站sb.wiiudot.cn一共存放了_______条通讯录数据。(标准格式:1234)

 

a712467161e271b0eac8dc945b7305df.png

67097

 

全部网站一共有_______名受害人。(格式:xxx。不去重,不进行数据恢复)

先放一下

三个网站找到数据库文件,去aap_mobile文件中去重统计一下即可

506

分发网站tf.chongwuxiaoyouxi.com里面一共有_______位“组员级别”的管理员。(格式:数字)

 

72d5e2e4ac93e353bc2adacecde24f9d.png

26

分发网站sb.wiiudot.cn管理员名为“0820”的邀请码是_______。(格式:xxx)

翻一下数据库

 

41ee8b94949e4a1881a4e05442635b95.png

 

ad9212b8d7475c7cb4b58134fdb957f5.png

两个表中找

443074

分发网站sb.wiiudot.cn本地数据库用户sb_wiiudot_cn的密码是_______。(格式:xxx)

 

c7087aa8e9879dc38fe59cfabbea1b9d.png

KE5f3xnFHYAnG5Dt,要用前面说得对那个备份文件中的来看,不然不正确

服务器2

先说一下仿真,用火眼放起来看这个东西,进去后他会给你一个用户是Goyasha这个你如果进去后面就打不开东西了,这里一定要换成root用户,之后才能进行正常的bt操作

 

请分析宝塔面板中默认建站目录是_______。(标准格式:/etc/www)

 

0c6698f27c57d323e98791875dfc727d.png

没有给内网地址,但根据尝试我们直接进这个bt后台网址

我们只需要把里面的ip地址换成虚拟机ip就能进了

 

6ff8da84ef6e94adffb75c23f18420c2.png

、home/wwwroot

在宝塔数据库目录有一个只含有一个表结构的数据库,请找到该“表结构文件”并分析出第六个字段的字段类型是_______。(标准格式:int(11))

用火眼看了一下数据库发现有两个数据库只有一个表,但是他问的是第六个字段,第六个字段只有第二个数据库有,所以是第二个

 

569f559ffd389bf45ad64781a3d94dc6.png

char(128)

请分析“乐享金融”网站绑定的域名是_______。(标准格式:www.baidu.com

 

27e9a5a6d2e91260c293e9b6b123b239.png

jinrong.goyasha.com

请访问“乐享金融”数据库并找到用户表,假设密码为123456,还原uid为2909,用户名为goyasha加密后密码的值是_______。(标准格式:abcdefghijklmnopqrstuvwsyz)

先查看database.php文件看一下数据库账号密码,连上服务器的数据库,找到id为2909的用户

 

59b91fee2776e012be967690c899c27e.png

看一下加密原则在这个文件里面

 

7661a5768d4a4f1211a7c1a8d38e1f56.png

 

c8a9afeba59d235c629a21e7a4c51e4f.png

在这里可以看到密码是用户的密码加一个utime然后整体md5,我们需要找到这个用户的utime

在这个数据库里面找一下

 

a79da1d4f64532185e99a5af22e099f9.png

是这个,然后我们组一下md5

 

683c91d8237ecdd482dca58fdb428890.png

d2174d958131ebd43bf900e616a752e1

请重建“乐享金融”,访问平台前台登陆界面,会员登陆界面顶部LOGO上的几个字是_______。(标准格式:爱金融)

找一下前台登陆页面的文档

 

ad59f3f4458df6ee0eecf68eaf24a7de.png

看到了这个图片,找一下这个图片

 

8866686a5b52a2b2716021b3ca33ec33.png

睿文化

请分析“乐享金融”一共添加了_______个非外汇产品。(标准格式:5)

先看一下这个

 

37c39dabad86a53cf0faed2c73231a77.png

可以看到里面的cid是5,然后去另一个表里面找这个id

 

1e700997c4b40598a616cb016476a205.png

一共有四个,然后这里面扇了两个,所以只有两个

2

请分析“乐享金融”设置充值泰达币的地址是_______。(标准格式:EDFGF97B46234FDADSDF0270CB3E)

 

f31e4ceebb954bcf0ad4e95efa2c8a26.png

85CF33F97B46A88C7386286D0270CB3E

请分析“乐享金融”充值金额大于582402元的受害人充值总金额是_______。(标准格式:12345678)

 

d9b67e5d625e42051116aaef063b8a0a.png

跑一下就出来了

101000087

请分析“乐享金融”银行卡号“6239039472846284913”绑定用户的用户名是_______。(标准格式:张三)

 

3f5b70916cadb04febe635875027ca36.png

找到这个表看到这个记录以后照这个用户名

 

9bbd1a7c9ed8637b99b2472dff3a693f.png

来这里面找这个2917

可以看到用户名kongxin

请分析“乐享金融”建仓时间为“2022/03/01 18:44:01”,平仓时间为“2022/03/01 18:52:01”,以太坊/泰达币的这一笔交易的平仓价格是_______。(标准格式:1888.668)

这个表是wp_order表两个时间对应的是buytime和selltime,表里的时间不好转,我们把题目的时间给转了

 

736e0c40089c4fc8767ec2b5a4943780.png

 

30d01314758a428c7d5c25aaef211425.png

通过sql语句查询一下

 

d008c65f6a137f5f136bf3e5bc69a939.png

2896.924

 

请分析“乐享金融”订单编号为“202112090946233262”平仓时间是_______。(标准格式:2022-1-11.1:22:43)

这个直接通过语句是找不到的

然后只能看网站文件,发现了bt里面有备份

 

2f1e293e98835d318834a01809a63a00.png

导进去之后再用语句搜一下就看到了

 

0338ed9ae4995a663e3cea8f22900188.png

1639014743

宝塔面板某用户曾尝试进行一次POST请求,参数为“/BTCloud?action=UploadFilesData”,请问该用户疑似使用的( )电脑系统进行访问请求的。

 

6b27f13fb177bd035a6009e823094279.png

宝塔面板的访问日志在这个地方

然后全部解压出来搜这个指令,会发现再7-23的文件里面出现

 

498894bce35b96bcffac96629fb8ab0d.png

搜一下

 

ad493991baed81e42fe0027777107e8e.png

A.Windows 8.1

请分析该服务器镜像最高权限“root”账户的密码是_______。(标准格式:a123456)

g123123

用hashcat直接爆,没搞出来就先不写了

 

  • 1
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值