2023盘古石杯全方向全题目完整详细WP

  • 最近事实在太多,实习+ISCC+LitCTF+春秋杯都堆到一起了,拖延到现在才把整套题好好复现了一遍,整体难度不高,题目质量都还不错)值得好好复现一遍
  • 由于整套wp一个人编写,如果有疏漏请评论或联系我
  • 在二进制逆向部分,考虑到部分读者逆向水平薄弱,加之自己也是刚入门逆向,这部分的每一步解释都写的十分详细
  • 有问题或交流请联系:cXE6MjI4MjY3OTAwNA==

检材链接:https://pan.baidu.com/s/1bcEDEeh3A1RnHAhjmmZOZQ?pwd=vdy6

MD5: FF4AB93F852B23DD759A6810754557A8

加密容器密码:usy1UN2Mmgram&^d?0E5r9myrk!cmJGr

文章目录

Android程序分析

1.涉案应用刷刷樂的签名序列号是(答案格式:123ca12a)(★☆☆☆☆)

0x11fcf899

image-20230509095438347

2.涉案应用刷刷樂是否包含读取短信权限(答案格式:是/否)(★★☆☆☆)

image-20230509095507093

3.涉案应用刷刷樂打包封装的调证ID值是(答案格式:123ca12a)(★★☆☆☆)

A6021386163125

image-20230509095532986

4.涉案应用刷刷樂服务器地址域名是(答案格式:axa.baidun.com)(★★★☆☆)

vip.shuadan.com

代理模式抓个包

image-20230509095802102

5.涉案应用刷刷樂是否存在录音行为(答案格式:是/否)(★★★☆☆)

搜一下audiomanager

image-20230509100818806

com.uzmap.pkg.a.b.n下有获取系统录音权限代码

image-20230509100600438

6.涉案应用未来资产的包名是(答案格式:axa.baidun.com)(★☆☆☆☆)

plus.H5CE4B30D

image-20230509100844132

7.涉案应用未来资产的语音识别服务的调证key值是(答案格式:1ca2jc)(★★☆☆☆)

53feacdd

image-20230509102548945

8.涉案应用未来资产的服务器地址域名是(答案格式:axa.baidun.com)(★★★☆☆)

vip.usdtre.club

image-20230509102626212

9.涉案应用未来资产的打包封装的调证ID值是是(答案格式:axa.baidun.com)(★★☆☆☆)

H5CE4B30D

image-20230509102702328

移动智能终端取证

1.根据容恨寒的安卓手机分析,手机的蓝牙物理地址是(答案格式:B9:8B:35:8B:03:52)(★☆☆☆☆)

A9:8B:34:8B:04:50

image-20230509104015254

2.根据容恨寒的安卓手机分析,SIM卡的ICCID是(答案格式:80891103212348510720)(★☆☆☆☆)

89014103211118510720

接上图

3.根据容恨寒的安卓手机分析,团队内部沟通的聊天工具程序名称是(答案格式:微信)(★☆☆☆☆)

Potato

应用列表里找到Potato和对应的包名

image-20230509104100565

4.根据容恨寒的安卓手机分析,团队内部沟通容恨寒收到的最后一条聊天信息内容是(答案格式:好的)(★★★☆☆)

收到

根据包名去翻一下数据库,/data/data/com.qim.imm/databases/im_db_225_18969939616_8AF2C81F-58C2-8459-C492-9C4F65E6BC1E.db$g$j里有base64加密后的聊天数据

image-20230509104932856

$g是私聊(有TONAME)和$j(群聊)最后一条

image-20230509105332338

image-20230509105405895

5.根据容恨寒的安卓手机分析,收到的刷单.rar的MD5值是(答案格式:202cb962ac59075b964b07152d234b70)(★★☆☆☆)

dc52d8225fd328c592841cb1c3cd1761

文件在\storage\emulated\0\Android\data\com.qim.imm\files\Potato\Attachment

image-20230509105523833

6.根据容恨寒的安卓手机分析,收到的刷单.rar的解压密码是(答案格式:abcdg@1234@hd)(★★★☆☆)

wlzhg@3903@xn

将私聊数据全部导出,批量解密,得到密码规则

  • 前五位:wlzhg
  • 末尾两位:片区简写“xn”
  • 中间四位:0-9随机数组合
  • 示例:wlzhg@8888@xn

这里有个小坑,如果跟我一样直接print(base64.b64decode(i).decode()),base64在传输数据时为了不损失数据会将数据转换成二进制形式,解码时一些符号会被解析成ascii码的unicode形式

在这里插入图片描述

image-20230510110349050

得加一步将base64解码结果自动解释成html实体形式

image-20230510110722017

贴个脚本

import base64
import html
p=1
with open('data.txt','r')as f:
    for i in f.readlines():
        print(f'id={p}',end='  ')
        print(html.unescape(base64.b64decode(i).decode()))
        p+=1

掩码爆破

image-20230509110815769

7.根据容恨寒的安卓手机分析,发送刷单.rar的用户的手机号是(答案格式:15137321234)(★★★★☆)

15137326185

image-20230509111245593

image-20230509111332249

8.根据容恨寒的安卓手机分析,发送多个报表的用户来自哪个部门(答案格式:理财部)(★★★★★)

技术部

解一下群聊的聊天记录

image-20230510110826012

按容的意思,后羿采集器采集到的数据算是报表,根据私聊这些是臧发给他的

找一下用户id和部门id的对应关系

image-20230509170216341

image-20230509170246714

image-20230509170302718

9.根据容恨寒的安卓手机分析,MAC的开机密码是(答案格式:asdcz)(★☆☆☆☆)

apple

在这里插入图片描述

10.根据容恨寒的安卓手机分析,苹果手机的备份密码前4位是(答案格式:1234)(★☆☆☆☆)

1976

同上图

11.根据魏文茵苹果手机分析,IMEI号是?(答案格式:239471000325479)(★☆☆☆☆)

358360063200634

image-20230509140002505

12.根据魏文茵苹果手机分析,可能使用过的电话号码不包括?(答案格式:13527821339)(★☆☆☆☆)

A:18043618705 B:19212175391 C:19212159177 D:18200532661

苹果用户账号排除AC

image-20230509140222809

image-20230509140254370

安卓用户账号排除B,题目根据魏文茵苹果手机分析多少是有点误导的

image-20230510150848400

13.根据臧觅风的安卓手机分析,微信ID是(答案格式:wxid_av7b3jbaaht123)(★☆☆☆☆)

wxid_kr7b3jbooht322image-20230509135232710

14.根据臧觅风的安卓手机分析,在哪里使用过交友软件(答案格式:杭州)(★★★☆☆)

西安

image-20230509135434196

image-20230509135504016

15.根据臧觅风的安卓手机分析,嫌疑人从哪个用户购买的源码,请给出出售源码方的账号(答案格式:1234524229)(★☆☆☆☆)

5768224669

image-20230509135722315

16.根据臧觅风的安卓手机分析,购买源码花了多少BTC?(答案格式:1.21)(★☆☆☆☆)

0.08

image-20230509135853113

17.根据臧觅风的安卓手机分析,接收源码的邮箱是(答案格式:asdasd666@hotmail.com)(★☆☆☆☆)

molihuacha007@hotmail.com

接上图

18.嫌疑人容恨寒苹果手机的IMEI是?(★★☆☆☆)

353271073008914

在后面pc部分对容的mac分析的时候可以找到ios的备份,单单这一题在这里可以直接看到了

image-20230510103407791

加密密码在容的安卓手机里提到,19760908

image-20230510103911449

image-20230510104208930

19.嫌疑人容恨寒苹果手机最后备份时间是?(答案格式:2000-01-01 13:36:25)(★★☆☆☆)

2023-04-12 21:20:59

image-20230510104227322

20.嫌疑人容恨寒苹果手机“易信”的唯一标识符(UUID)?(★★★★☆)

ec677dda-3387-4337-9b44-f7daae4fb29c

image-20230510104503538

image-20230510104629814

21.嫌疑人容恨寒苹果手机微信ID是?★☆☆☆☆)

wxid_peshwv0rosih12

image-20230510104712649

计算机取证

1.嫌疑人魏文茵计算机的操作系统版本?(答案格式:Windows 7 Ultimate 8603)(★☆☆☆☆)

Windows 10 Pro 14393

image-20230509141429959

2.嫌疑人魏文茵计算机默认的浏览器是?(答案格式:Internet Explorer)(★☆☆☆☆)

A:Edge B:Internet Explorer C:Google Chrome D:360浏览器

C

仿真后创建txt改后缀

image-20230509143528219

3.嫌疑人魏文茵计算机中以下那个文档不是嫌疑人最近打开过的文档?(答案格式:D)(★☆☆☆☆)

A:掠夺攻略.docx B:工资表.xlsx C:刷单秘籍.docx D:脚本.docx

A

image-20230509143849558

4.嫌疑人魏文茵计算机中存在几个加密分区?(答案格式:3个)(★★☆☆☆)

1个

image-20230509142718998

5.嫌疑人魏文茵计算机中安装了哪个第三方加密容器?(答案格式:VeraCrypt))(★☆☆☆☆)

TrueCrypt

image-20230509144018355

6.接上题,嫌疑人魏文茵计算机中加密容器加密后的容器文件路径?(答案格式:C:\xxx\xxx)(★★☆☆☆)

D:\Users\WH\Documents

image-20230509144040775

7.嫌疑人魏文茵计算机中磁盘分区BitLocker加密恢复秘钥为?(答案格式: 000000-000000-000000-000000-000000-000000-000000-000000))(★★★☆☆)

000649-583407-395868-441210-589776-038698-479083-651618

恢复密钥的文件名是94CB06B3-6AF6-4E6D-A019-8A83E97E84D5.TXT,去取证大师里原始数据搜一下,搜个5%搜个几条数据差不多就找到了

image-20230509144421793

image-20230509144546854

8.嫌疑人魏文茵计算机中BitLocker加密分区中“攻略.docx”文档里涉及多少种诈骗方式?(答案格式:11)(★☆☆☆☆)

38

image-20230509145018493

9.投资理财团伙“华中组”目前诈骗收益大约多少?(答案格式:10万)(★★☆☆☆)

100万

将魏的pc的微信用内存解密一下

image-20230510152050453

image-20230510152217137

10.通过对嫌疑人魏文茵计算机内存分析,print.exe的PID是?(答案格式:123)(★★☆☆☆)

728

火眼一把梭,或者volatility用pslist

image-20230509161700037

11.根据臧觅风的计算机分析,请给出技术人员计算机“zang.E01”的SHA-1?(答案格式:7B2DC1741AE00D7776F64064CDA321037563A769)(★☆☆☆☆)

239F39E353358584691790DDA5FF49BAA07CFDBB

xshell

image-20230509161211814

12.根据臧觅风的计算机分析,请给出该技术人员计算机“zang.E01”的总扇区数?(答案格式:100,000,000)(★★☆☆☆)

536,870,912

image-20230509161449492

image-20230509161522275

13.根据臧觅风的计算机分析,以下那个文件不是技术人员通过浏览器下载的?(答案格式:A)(★☆☆☆☆)

A.WeChatSetup.exe

B.aDrive.exe

C.Potato_Desktop2.37.zip

D.BaiduNetdisk_7.27.0.5.exe

D

image-20230509163509063

14.根据臧觅风的计算机分析,请给出该技术人员邮件附件“好东西.zip”解压密码?(答案格式:abc123)(★★★★★)

kangshifu0008

邮件找到邮件,下载一下(google drive要挂vpn)

image-20230509170934299

里面是源码文件,想到之前手机tg里跟一个人购买源码,密码是他的邮箱kangshifu0008

image-20230509171253757

image-20230509170842800

15.根据臧觅风的计算机分析,该技术人员电脑内曾通过远程管理工具连接过服务器“master.k8s.com”,请给出连接的端口号?(答案格式:22)(★★☆☆☆)

2282

臧的桌面找到secureCRT,找一下他的配置文件

image-20230509162115012

image-20230509162550295

image-20230509162702250

16.根据臧觅风的计算机分析,接上题,请给出服务器的密码?(答案格式:password(★★★★☆)

P@ssw0rd

查看SecureCRT会话中保存的密文 - wtsgtc - 博客园

image-20230509162842675

image-20230509162842675

或者在office元数据也能找到被删除的账号信息

image-20230510160246864

17.根据臧觅风的计算机分析,据该技术人员交代,其电脑内有个保存各种密码的txt文件,请找出该文件,计算其MD5值?(答案格式:7B2DC1741AE00D7776F64064CDA321037563A769)(★★★★★)

c1934045c3348ea1ba618279aac38c67

image-20230509171639378

在这里插入图片描述

18.根据臧觅风的计算机分析,该技术人员曾使用过加密容器反取证技术,请给出该容器挂载的盘符?(答案格式:A)(★☆☆☆☆)

F

看一下访问记录即可

19.根据臧觅风的计算机分析,请给出该技术人员电脑内keePass的Master Password?(答案格式:password12#)(★★★★☆)

xiaozang123!@#

资料.docx 5GB的大小很显然是tc容器,在访问记录也可以发现有对该文件进行访问

image-20230509165552232

passware加载内存直接解,解完后是一个火眼可以解析的镜像

image-20230509165500322

image-20230509165732242

20.根据臧觅风的计算机分析,请给出该技术人员所使用的爬虫工具名称?(答案格式:xxx)(★★☆☆☆)

后羿采集器

根据之前数据库解密的聊天记录里涉及的报表以及他的桌面知道爬虫工具为后羿采集器

image-20230509171940003

image-20230509172051079

21.根据臧觅风的计算机分析,接上题,该技术人员通过该采集器一共采集了多少条人员信息数据?(答案格式:10,000)(★★★★★)

19225

臧将数据发给了容,翻一下容的手机找到存储的数据,其中刷单.rar里的数据是德发给容的,不是臧弄的,6个excel表数据统计一下即可,注意需要删除非人员的数据

100+18+18970+96+29+12

image-20230509174814797

22.根据臧觅风的计算机分析,以下那个不是该技术人员通过爬虫工具采集的数据?(答案格式:A)(★☆☆☆☆)

A.中国证券投资基金业协人员信息

B.仓山区市场监督管理局行政执法人员信息

C.清平镇卫生院基本公共卫生服务

D.仓山区市场监督管理局行政执法人员信息

C

接上图

23.根据臧觅风的计算机分析,该嫌疑人曾浏览过“阿里云WebDAV”,请给出该“阿里云WebDAV”端口号?(答案格式:2211)(★★☆☆☆)

8080

image-20230509183928422

image-20230509184042844

24.根据臧觅风的计算机分析,请给出该技术人员电脑内代理软件所使用的端口号?(答案格式:2211)(★★☆☆☆)

7890

查看软件运行记录可以找到clash for windows

image-20230510090429464

搜一下位置

image-20230510090604317

直接打开,看一下历史配置文件,是clash的默认端口7890

image-20230510091352908

image-20230510090745798

25.根据臧觅风的计算机分析,接上题,请给出该代理软件内订阅链接的token?(答案格式:abc1234df334…)(★★☆☆☆)

d4029286acc8bfd97818d5f8724f0f0a

image-20230510091912419

26.根据臧觅风的计算机分析,请给出该技术人员电脑内用于内部通联工具的地址和端口?(答案格式:www.baidu.com:1122)(★★★☆☆)

im.pgscup.com:6661

很显然由前面手机分析部分知道内部通讯是用potato的,桌面打开看一下设置

image-20230510092707641

27.根据臧觅风的计算机分析,请给出该电脑内存镜像创建的时间(北京时间)?(答案格式:2023-05-06 14:00:00)(★☆☆☆☆)

2023-04-27 17:57:53

火眼一把梭,用volatility看imageinfo的时候也能直接看到

image-20230510093301587

image-20230510093857793

28.根据臧觅风的计算机分析,以下那个不是“chrone.exe”的动态链接库?(答案格式:A)(★★★★☆)

A.ntdll.dll

B.iertutil.dll

C.wow64cpu.dll

D.wow64win.dll

B

image-20230510093427518

vol这里有个小坑,imageinfo识别出来默认第一个profile是错的,要用第二个profile

image-20230510094521792

pslist 后面几个都是7424的子进程

image-20230510094252343

dlllist

image-20230510094412774

29.根据臧觅风的计算机分析,请给出“\REGISTRY\MACHINE\SYSTEM”在内存镜像中的虚拟地址是多少?(答案格式:0xxxxx123…)(★★☆☆☆)

0xffffab861963e000

hivelist

image-20230510094622792

30.根据臧觅风的计算机分析,据嫌疑人交代,其电脑上曾存打开过一个名为“账号信息.docx”的文档,请给出该文档的最后访问时间(北京时间)?(答案格式:2023-05-06 14:00:00)(★★★★☆)

2023-04-27 17:55:32

image-20230510093549287

image-20230510093600220

31.根据臧觅风的计算机分析,接上题,请给出该文档的存储路径?(答案格式:C:\xxx\xxx)(★★★☆☆)

D:\backup\mydata\账号信息.docx

image-20230510093616583

32.嫌疑人容恨寒苹果电脑的系统版本名称是?(答案格式:注意大小写)(★☆☆☆☆)

macOS 12.6/macOS Monterey

开机密码apple之前手机中得到,不是很懂这道题要填什么

image-20230510094935773

image-20230510094948986

image-20230510095110965

33.嫌疑人容恨寒苹果电脑操作系统安装日期是?(答案格式:2000-01-01)(★★☆☆☆)

2022-10-09

image-20230510095349143

34.嫌疑人容恨寒苹果电脑的内核版本是?(答案格式:xxxxx 11.0.4,注意大小写)(★☆☆☆☆)

仿真后uname -a,这里我不知道为啥仿起来一直卡在启动页

image-20230510115124515

35.嫌疑人容恨寒苹果电脑有多少正在运行的后台程序?(答案格式:20)(★★☆☆☆)

仿真,ps aux应该就有了

36.嫌疑人容恨寒苹果电脑最后一次关机时间(GMT)?(答案格式:2000-01-01 01:00:09)(★★☆☆☆)

2023-04-14 7:55:50

GMTutc+0

image-20230510095728015

37.嫌疑人容恨寒苹果电脑执行过多少次查询主机名称命令?(答案格式:20)(★★★☆☆)

35

uname hostname hostnamectl都可以查询主机名称

38.从嫌疑人容恨寒苹果电脑中找出“陆文杰”提现金额是?(答案格式:20)(★★★★☆)

9.84

在桌面可以找到一个资料

image-20230510104832524

是个加密的rar

image-20230510105242290

密码还是用之前的掩码规则,片区后缀华南改成hn

image-20230510111157374

image-20230510111326134

39.从嫌疑人容恨寒苹果电脑中找出嫌疑人容恨寒上午上班时长是?(答案格式:8小时)(★★★★☆)

2.5小时

image-20230510111521530

40.从嫌疑人容恨寒苹果电脑中找出“万便”的邮箱是?(答案格式:xxx@xxx.xx)(★★★★☆)

IxCnq3@yDp.net

image-20230510111611377

41.通过分析得出嫌疑人容恨寒小孩的年龄是?(答案格式:10岁)(★★★☆☆)

6岁/7岁

废纸篓里提到了八年级,要么13岁要么14岁

image-20230510111706206

不过根据这个去搜一下会发现还有两个没有被删的一年级的,那更大概率是一年级

image-20230510160556073

image-20230510160748404

二进制文件分析

1.根据魏文茵的计算机分析,恶意程序加了什么类型的壳(答案格式:asdcz)(★★☆☆☆)

UPX

在魏pc的最近运行记录中可以看到一个很奇怪的print.exe,还被运行了9次,结合之前pc有特意提到问这个print.exe的pid号,基本就是这个没错了

image-20230510111928620

根据上图提到的目录,在downloads下找到print.exe,导出,扔die

upx3.96的壳

image-20230510120112609

upx3.96 upx-d直接脱

image-20230510121631534

2.根据魏文茵的计算机分析,恶意程序调用了几个dll(答案格式:1)(★★★☆☆)

5

简单一点就直接扔云沙箱看,用Process Monitor也可以

image-20230510121319318

3.根据魏文茵的计算机分析,恶意程序中send函数被多少个函数调用(答案格式:1)(★★★☆☆)

6

main函数里找到send函数,x看一下交叉引用

image-20230510122053794

一个一个去看就好了,由于问的是被几个函数调用,有些是在一个函数里被调用多次需要去除,除了main函数还分别被5个函数调用

image-20230510122458431

image-20230510122514625

image-20230510122528168

image-20230510122542064

image-20230510122612964

4.根据魏文茵的计算机分析,恶意程序远控端ip(答案格式:120.1.2.3)(★★☆☆☆)

192.168.8.110

main函数里有写

image-20230510122717921

5.根据魏文茵的计算机分析,恶意程序远控端端口(答案格式:123)(★★☆☆☆)

6069

接上图,就在上一行,以十六进制形式

image-20230510122806892

6.根据魏文茵的计算机分析,恶意程序用到是tcp还是udp(★★★☆☆)

A

A.tcp

B.udp

image-20230510123255326

int socket(int domain, int type, int protocol);

  • domain:指定使用的协议族
  • type:指定socket类型
  • protocol:指定socket使用的具体协议,0表示默认,6表示TCP,17表示UDP

7.根据魏文茵的计算机分析,恶意程序能执行几条命令(答案格式:123)(★★★★☆)

5

其实根据第8题所给的命令格式就可以看出这5条对应命令执行

image-20230510124232752

5个函数整体逻辑都不复杂,跟着代码往下跳转就好了,这里就分析一下第八题涉及的加密电脑文件的命令

以便逆向基础薄弱的读者复现,这里贴出全程的跳转过程

image-20230510125458284

image-20230510125549511

到这里执行了sub_45978E函数,并将ok赋值给buf数组,进行异或操作后send给服务器,很明显是执行完sub_45978E的操作后发送成功指令

image-20230510125646526

image-20230510125815219

到这里前面明显是一个对路径和文件名的操作

  • GetModuleFileNameA函数获取当前可执行文件的完整路径名存储在Filename
  • 使用sub_458555函数查找Filename中最后一个反斜杠(\)的位置,并将该位置后面的字符设置为0,这样可以截取出可执行文件所在目录的路径。
  • 使用sub_4586E0函数对Filename进行操作
  • 使用SHGetFolderLocation函数获取系统“Program Files”文件夹的位置信息,并将这个位置信息存储在ppidl中。
  • 使用SHGetPathFromIDListA函数将ppidl中存储的位置信息转换为可用的路径字符串,存储在pszPath中。
  • pszPath和一个反斜杠连接起来,形成完整的目录路径,并与Filename进行比较。如果它们不相等,则使用sub_4586E0函数调用pszPath

综上所述就是对Program Files文件夹以及恶意文件当前所在的文件夹执行sub_4586E0函数

实际做题的时候不用分析这么清楚,大概发现前面部分是一个文件路径操作,执行的是sub_4586E0函数,直接跳转即可

image-20230510125940961

image-20230510131413741

跳转到这里看到文件后缀基本可以确定就是对文件加密操作了,因为在魏的桌面上可以看到***.xlsx.encrypt文件

  • 这里主要部分是一个do-while循环,用于在指定路径中查找特定类型的文件。
  • 循环中首先调用j___findfirst64i32函数查找第一个符合要求的文件,根据下面if判断,应该是查找目标文件是否存在
  • 否对于每个找到的文件,检查它是否是一个目录,如果是,则递归地调用sub_4586E0函数(即本身);否则,检查文件的扩展名是否符合要求,如果是,调用sub_45B561获得完整文件路径,调用sub_45AC7E函数对文件进行处理,并通过sub_458AF0输出信息。

综上关键部分就是查找五个后缀名的文件并调用sub_45AC7E进行操作

image-20230510132353756

image-20230510132641239

在这里成功找到加密函数,做的主要内容就是一个生成加密后的文件,并删除原文件

image-20230510132934443

主要加密逻辑其实很简单,其实就是一个对文件逐字节+1的过程,解密只需要逐字节-1即可

for ( i = 0; i < ElementCount; ++i )
    ++*((_BYTE *)Buffer + i);

将魏桌面的加密文件导出,写个解密脚本

这里由于可能原文件存在0xFF值,导致+1后变成0x00,直接-1会出现报错,需要加个% 256来避免错误

import os

encrypted_file = "工资表.xlsx.encrypt"
original_file = "工资表.xlsx"

with open(encrypted_file, "rb") as f:
    encrypted_data = f.read()

decrypted_data = bytes([(byte - 1) % 256 for byte in encrypted_data])

with open(original_file, "wb") as f:
    f.write(decrypted_data)

8.根据魏文茵的计算机分析,恶意程序加密电脑文件对应是哪个命令(答案格式:1a)(★★★☆☆)

6s

9.(多选题)根据魏文茵的计算机分析,恶意程序加密哪些后缀文件(★★★☆☆)

A.docx

B.xlsx

C.pdf

D.doc

ABCD

10.根据魏文茵的计算机分析,编写该程序电脑的用户名是(答案格式:12345)(★★★★★)

22383

string里面搜索一下C:即可找到

image-20230510134156697

11.嫌疑人魏文茵计算机中“工资表.xlsx”中,发放工资总金额为:(答案格式:12345))(★★★★★)

44300

解密后打开

image-20230510134407844

暗网取证

1.臧觅风电脑使用暗网浏览器版本是?(答案格式:10.0.0)(★☆☆☆☆)

12.0.4

在臧的电脑的最近访问项目里可以发现他访问过tor浏览器

image-20230510143530032

全局搜一下tor发现魏的电脑下有个zip存档,同名文件在臧的电脑里被删除了,这里理解不了为什么魏的电脑里有存着

image-20230510143303979

做到后面发现应该是非预期或者是出题人为了减轻难度?在后面解出臧的tc容器之后可以发现tor数据在容器里(

image-20230511103757028

导出后解压,直接打开,查看一下设置

image-20230510144828346

2.臧觅风电脑使用的暗网浏览器历史记录中最多浏览内容是?(答案格式:制作)(★★☆☆☆)

比特币/比特币市场

image-20230510144904775

3.臧觅风电脑使用的暗网网浏览器书签“社工库”添加的时间是?(答案格式:2000-01-01 01:00:09)(★★★★☆)

2022-05-27 21:49:33

取证大师暗网取证小程序可以解析

image-20230510145040366

4.臧觅风电脑使用的暗网浏览器第一次使用时间是?(答案格式:2000-01-01 01:00:09)(★★★☆☆)

2023-04-12 09:54:38

应用程序运行记录里似乎只记录了一次使用tor

image-20230510145209580

5.臧觅风电脑使用的暗网浏览器扩展应用中“ftp.js”文件的md5值是?(答案格式:字母小写)(★★★★★)

ea86403d1de3089b3d32fe5706d552f6

image-20230510145947657
将对应目录下的{73a6fe31-595d-460b-a920-fcc0f8843232}.xpi文件解压一下,可以用everything搜到ftp.js文件在content目录下

image-20230510150134428

image-20230510150112662

物联取证

* 前期配置部分

仿真时将四个镜像都加进去,操作系统手动选一下linux

image-20230510153523929

这里不需要账号密码即可直接进入openwrt的root

image-20230510153706400

先配置一下网卡,方便后面用xshell连接,避免中文乱码并且方便复制粘贴

(28条消息) openwrt之network配置文件_openwrt board.json_eric_pyt@qq.com的博客-CSDN博客

ip a查看当前ip 192.168.8.20,这也是第一题管理的ip

image-20230510154206275

看一下/etc/config/network发现只有lan单网卡,将虚拟机的nat网段修改为相同网段
image-20230510154450609

image-20230510154656130

成功ping通

image-20230510154734097

1.请给出该软路由管理的IP地址?(答案格式:192.168.1.1)(★☆☆☆☆)

192.168.8.20

ip a

2.请给出该软路由管理员的密码?(答案格式:admin123!@#)(★★★☆☆)

P@ssw0rd

cat /etc/shadow,手动将密文敲出来,用qqOCR不是很准

$1$WjI/HnLV$SAY7ml3fxanm0NhGe55Nd1

image-20230510160034270

hashcatrockyou.txt爆破一下hashcat -a 0 hash.txt rockyou.txt --force --self-test-disable

image-20230510155912445

somd5也能直接看

image-20230510160148804

之前在找secureCRT的时候也找到了个服务器密码(虽然不知道是不是对应这里)

image-20230510160210309

3.请给出阿里云WebDAV的token?(答案格式:bac123sasdew3212…)(★★☆☆☆)

afc455bdc29a45b18f3bae5048971e76

登录进后台

image-20230510160824324

4.请给出该软路由所用机场订阅的token?(答案格式:bac123sasdew3212…)(★★☆☆☆)

502f6affe3c7deb071d65fb43effc06d

image-20230510161544075

5.请给出该软路由数据卷的UUID?(答案格式:8adn28hd-00c0c0c0…)(★★☆☆☆)

9a89a5ec-dae6-488a-84bf-80a67388ff37

blkid

image-20230510161658441

6.请给出该软路由的共享路径?(答案格式:/home/data)(★★☆☆☆)

/mnt/data

服务-网络共享-共享目录

image-20230510161940265

或者问一下万能的chatgpt

image-20230510162031706

cat /mnt/data

image-20230510162104386

服务器取证

* 前期配置部分

根据之前找到的共享目录,直接连接一下

上共享目录的方法还是问一下万能的chatgpt,<share-name>是之前共享目录看到的sharedata

image-20230510162847842

\\192.168.8.20\sharedata

image-20230510163015331

找到im服务器的镜像

image-20230510163028257

当然也可以换种思路,之前有root密码了直接xftp去看就好了,当然导到本地是个麻烦事,还是共享目录好

image-20230510163132953

这里直接用vmx被vc锁住系统盘了,前面keepass中的vc密码是vc容器的密码,不是这里的密码

image-20230510165133654

将三个vmdk都导入火眼进行分析,在vmdk3中发现访问了一个txt

image-20230512103243509

火眼的预览会乱码,导出来发现是密码123w.pgscup.com,输入后成功启动

image-20230512103718606

其中pc启动密码在之前对臧的pc取证中提及

image-20230510160246864

1.请给出IM服务器的当前Build版本?(答案格式:11111)(★☆☆☆☆)

17763

image-20230510165558511

2.请给出IM聊天服务的启动密码?(答案格式:3w.Baidu.com)(★★★★★)

123w.pgscup.com

上述配置过程中提到

3.请给出该聊天服务器所用的PHP版本?(答案格式:7.2.5)(★★★★☆)

7.4.32

找到im的目录再找到php的目录,-v查看

image-20230512104411436

4.请给出该服务器所用的数据库类型及版本?(答案格式:mysql 5.7.1)(★★★★★)

10.4.12

dbserver目录下发现服务器用的数据库是mysql,进bin目录

image-20230512104805239

image-20230512105513584

image-20230512104845000

5.请给出该服务器MySQL数据库root账号的密码?(答案格式:3w.baidu.com)(★★★★★)

www.upsoft01.com

去找一下配置文件,在im_webserver\htdocs\Application\Common\Conf\config.php里记录了root密码

image-20230512105203766

6.请给该IM服务器内当前企业所使用的数据库?(答案格式:admin_admin)(★★★★☆)

antdbms_usdtreclub

这里ip是静态的192.168.8.92,把nat子网配到8网段就可以ping通了

image-20230512111009459

一开始直接远程连接会连不上,开启一下远程登录

GRANT ALL PRIVILEGES ON *.* TO 'root'@'%' IDENTIFIED BY 'www.upsoft01.com' WITH GRANT OPTION;

image-20230512110909604

image-20230512111106211

sys_admin表下找到admin和密码,一眼md5,直接覆盖掉,123456对应md5值e10adc3949ba59abbe56e057f20f883e

image-20230512115441272

复现的时候不将就时间,翻一下登录配置文件验证一下

image-20230512180433209

覆盖后即可登录成功,找到数据库名

image-20230512180655553

7.请给出该组织“usdtreclub”内共有多少个部门(不含分区)?(答案格式:1)(★★★☆☆)

这个组织还单独有个后台

image-20230512180733564

image-20230512180826917

同样去翻一下数据库,在hs_user表下找到admin和密码

image-20230512180916566

买是不可能的,直接覆盖

image-20230512180934736

image-20230512180957191

总共有五个部门

image-20230512181127092

8.客户端消息传输采用哪种加密形式?(答案格式:A)(★★☆☆☆)

A.AES128

B.AES256

C.DES

D.Base64

B

image-20230512181517703

9.以下那个不是此系统提供的应用?(答案格式:A)(★★☆☆☆)

A.云盘

B.审批

C.会议

D.考勤

D

image-20230512181634004

10.请给出“ 2023-04-11 21:48:14”登录成功此系统的用户设备MAC地址?(答案格式:08-AA-33-DF-1A)(★★★☆☆)

80-B6-55-EF-90-8E

转一下时间戳

image-20230512185536586

im_log_202304表里有登录信息

image-20230512185508758

11.请给出用户“卢正文”的手机号码?(答案格式:13888888888)(★★★★☆)

13580912153

hs_user表内

image-20230512185701423

集群服务器取证

* 前期配置部分

首先还是先将每个服务器仿真起来配置一下网络,其中server01master

先看一下host,发现都在91网段下,同时masternode1node2的ip都给出了,去/etc/sysconfig/network-scripts调整一下网卡信息改成静态

image-20230511143340433

发现服务器有两张网卡,两张网卡还是在918两个不同网段下的,可以修改虚拟机的网卡他们并在一个子网掩码16的超网下,也可以直接vmware再多加一张网卡,这里选择后者

image-20230511143822892

image-20230511144039691

vmware把之前的VMnet1改成8网段下

image-20230512193749003

虚拟机添加一个对应仅主机网卡

image-20230511145614942

ip a查看一下网卡,发现新添加的网卡命名为ens37

image-20230512191336643

看ip应该默认作为VMnet1的网卡了,问题不大,改一下配置重新识别即可

这里需要将ifcfg-ens34NAMEDEVICE都改成37,文件名也要改成37

image-20230512191945243

image-20230511150554068

重启服务器,保证修改生效,查看ip

image-20230512192042417

以能ping通服务器的两张网卡视为成功,后面两台服务器也按同样思路操作

image-20230512194113055

master这里默认ssh连不上,查看一下ssh的配置,cat /etc/ssh/sshd_config,发现端口被改成了2282,连接时修改一下即可

在这里插入图片描述

image-20230512194451017

查看两个node的历史命令时发现还将master的服务器挂载到了本地的www目录下,照着挂载一遍即可

image-20230512194759068

查看所有pod和node,node均ready,pod均正常,至此前期配置完成

kubectl get nodes -o wide
kubectl get pod --all-namespaces

image-20230512195022802

1.请给出集群master节点的内核版本?(答案格式:2.6.0-104.e11.x86_64)(★☆☆☆☆)

3.10.0-957.el7.x86_64

uname -a

image-20230512195156947

2.请给出该集群的pod网络?(答案格式:192.168.0.0/24)(★★★★☆)

10.244.0.0/16

查看当前k8s集群中 pod 和 service 网段信息

kubectl get configmap kubeadm-config -n kube-system -o yaml

image-20230512195417263

3.请给出该集群所用的网络插件?(答案格式:abcd)(★★☆☆☆)

calico

image-20230512200054360

kubectl get pod --all-namespaces

image-20230512195533317

4.默认ns除外,本集群共有多少个ns?(答案格式:1)(★★★☆☆)

8

ns是指namespace,除掉第一个default默认ns

kubectl get namespaces

image-20230512200250266

5.请给出该集群的集群IP?(答案格式:192.168.0.0)(★★☆☆☆)

192.168.91.171

kubectl cluster-info

image-20230512200358662

6.请给出该ns为“licai”svc为“php-svc”的访问类型?(答案格式:Abc)(★★☆☆☆)

NodePort

kubectl describe svc php-svc -n licai
kubectl describe svc php-svc -n licai | grep "Type:" 

image-20230512200825817

7.请给出ns为“shuadan”下的的PHP版本?(答案格式:1.1)(★★★★★)

7.2

看一下shuadan下的pod信息

kubectl get pod -n shuadan

image-20230512201140488

看一下他们具体的信息,由于给出数据会很多,可以用grep筛选一下

kubectl describe pod php -n shuadan
kubectl describe pod php -n shuadan | grep php

image-20230512201713861

8.请给出本机集群所使用的私有仓库地址?(答案格式:192.168.0.0)(★★★★☆)

192.168.8.12

kubectl get secrets发现是搭建在docker上的

image-20230512201913377

直接查看docker配置文件

cat /etc/docker/daemon.json 

image-20230512202325371

也可以查看root目录下的.docker文件夹下的config.json文件

image-20230512202626385

或者使用如下命令获取配置信息

kubectl get secret <secret-name> -n <namespace> -o jsonpath='{.data.\.dockerconfigjson}'

<secret-name>为k8s对象的名称,<namespace>为对应的ns

kubectl get secret获取对象名称,kubectl describe secret <secret-name> 获取其ns

image-20230512203614941

image-20230512203846840

kubectl get secrets harbor-pull -n default -o jsonpath='{.data.\.dockerconfigjson}'

image-20230512203931786

image-20230512203950454

9.接上题,请给出登录该私有仓库所用的token?(答案格式:bae213ionada21…)(★★★★★)

dXNlcjozVy5wZ3NjdXAuY29t

接上图

10.请给出“licaisite”持久化存储的大小?(答案格式:10G)(★★☆☆☆)

6G

kubectl get pv

image-20230512204433316

11.接上题,请给出对应的存储持久化声明名称?(答案格式:abc-abc)(★★★☆☆)

licaisite-pvc

接上题

12.请给出集群内部署网站所使用数据库的IP地址和端口号?(答案格式:192.168.0.0:8080)(★★★☆☆)

61.150.31.142:3306

www目录下翻一下配置文件,在/www/site/kefu/config/database.php里找到数据库的配置

image-20230513185806540

当然按题目所给的意思,三个数据库应该是一样的,看了之后确实一样,这里不做赘述

13.请给出网站“vip.kefu.com”所使用的端口号?(答案格式:8080)(★★☆☆☆)

8083

public目录下的index.php

image-20230513190208748

14.请给出网站“vip.shuadan.com”连接数据库所使用的账号和密码?(答案格式root/password)(★★★★★)

vip.shuadan.com/nFRrSNh6Msnbtpay

刷单的database.php被加密了

image-20230513190615710

eval直接改成echo,$O00O0O是先解一层base64

image-20230513190826106

image-20230513190925963

再把eval改成echo就好了,得到用户名密码

image-20230513191023324

15.请给出调证数据库的版本号?(答案格式5.7.1)(★★★★★)

5.6.50

image-20230513191400444

image-20230513191353675

* 本地重构网站

找个版本接近且最好大于网站的mysql版本,这里用5.7.26

image-20230513191755778

php也是,这里用7.2.9

image-20230513191918564

网站域名与log文件中相符

image-20230513210324653

调证的data覆盖掉mysql的data

image-20230513204758862

因为不知道mysql密码,直接skip-grant-tables绕过密码登录

image-20230513204848695

navicat连接正常

image-20230513204927087

将刷单的网站源码覆盖

image-20230513205045945

根据ico、index.php、robots.txt文件可以判断网站的运行目录在public

image-20230513205214000

更改一下根目录

image-20230513205223077

伪静态配置

<IfModule mod_rewrite.c>
Options +FollowSymlinks -Multiviews
RewriteEngine on
 
RewriteCond %{REQUEST_FILENAME} !-d
RewriteCond %{REQUEST_FILENAME} !-f
RewriteRule ^(.*)$ index.php?/$1 [QSA,PT,L]
</IfModule>

image-20230514133123335

更改一下config/database.php,ip改成本地,用户名对应本地mysql用户名root,密码无所谓,前面已经绕过了

image-20230513205533193

重构成功

image-20230513205420857

日志中找到后台登录地址

image-20230514133200149

也可以目录中找到后台目录admin_2019

image-20230514133219674

根据报错搜字符串

image-20230514133304897

md5加密

image-20230514133425274

cmd5解不出

image-20230514133457372

image-20230514133440200

直接e10adc3949ba59abbe56e057f20f883e覆盖

image-20230514133522605

保存后admin/123456登录成功

image-20230514133543470

后面两个网站重构部分同理,其中理财网站根目录就是源码根目录,客服是/public;其中理财网站的数据库配置文件需要修改index.phpApplication\Common\Conf\config.php,php版本要选择5.4-5.5之间

理财网站

理财网站后台登录有个key校验

image-20230513225758880

log里可以找到后台地址

image-20230514131334856

image-20230514131600894

找加密逻辑

image-20230514133831716

同样覆盖后直接admin/123456登录

image-20230514132420283

image-20230514133926566

image-20230514133934810

客服网站

客服进来就是管理员登录

image-20230514134000856

密码被getEncryptPassword自定义函数加密了,passwordusername作为两个参数传入

image-20230514134109719

找一下函数定义,密码一次md5后再加盐md5一次,盐值根据上面传入参数就是username即admin

image-20230514134153025

照着加密一遍,得到c7122a1349c22cb3c009da3613d242ab

image-20230514134358288

image-20230514134445108

覆盖,admin/123456登录

image-20230514134544486

16.请给出刷单网站客服域名?(★★★★★)

vip.shuadan.com

17.请给出理财客服系统用户“admin”共有多少个会话窗口?(答案格式:123)(★★★★★)

9(存疑)

选择理财的客服系统

image-20230514134914102

image-20230514134954864

image-20230514134944554

算法:username拼接字符串hjkj再拼接password后的md5值

image-20230514135148552

照着加密一遍 d8f7c2d2775869fb69b8757edcf6ae4f

image-20230514135520719

找到客服后台密码位置,根据之前页面显示的先后顺序也可以判断出service_id2对应理财

image-20230514135436016

也可以找一下具体佐证

image-20230514135418807

覆盖后admin/123456登录

image-20230514135802459

image-20230514135752810

可以看到当前咨询是9个

image-20230514140114358

但这里在后期跟其他师傅对照后发现这里的显示数量大家都不相同,也许大家数据库的数据是不同的?这里存疑

18.刷单客服是嵌套在刷单源码下那个文件内,请给出该文件在网站源码内的目录和文件名?(答案格式:www.baidu.com:8080/login.html)(★★★★★)

/application/index/view/user/user.html

刷单这边以用户登录admin/123456

image-20230514141508403

个人中心这边有个跳转到在线客服

image-20230514141658916

还是老方法,爆搜,后面两个temp肯定不对

image-20230514142242372

19.请统计出刷单网站后台累计提现成功的金额?(答案格式:1000)(★☆☆☆☆)

7611

回到刷单的后台

image-20230514142512360

20.请给出受害人上级的电话号码?(答案格式:13888888888)(★★★☆☆)

18969939616

张娟上级是容

image-20230514142734885

image-20230514142745761

翻一下之前的数据库

image-20230514142841929

21.请给出刷单网站受害人加款的时间(北京时间)?(答案格式:2023-05-06 14:00:00)(★★★☆☆)

2023-04-12 14:57:32

image-20230514142920001

22.该理财网站曾经被挂马,请给出上传木马者的IP?(答案格式:192.168.10.10)(★★★☆☆)

103.177.44.10

查马还得是D盾,第一个大马应该是管理网站用的,第四个还是在uploads目录下,很显然是题目需要的,不过为什么在刷单的目录下?

image-20230514143210231

image-20230514143310349

翻日志也没找到对应的文件上传的操作,只看到一个传好后的get,应该是所求的ip

image-20230514143921191

23.接上题,请找到此木马,计算该木马的md5?(答案格式:123dadgadad332…)(★★★☆☆)

339c925222a41011ac1a7e55ec408202

image-20230514144051715

24.请统计该投资理财平台累计交易额为多少亿?(答案格式:1.8)(★★☆☆☆)

1.42

image-20230514144259851

25.请给出该虚拟币投资平台内用户“李国斌”的银行卡号?(答案格式:622222222222222)(★★★☆☆)

6212260808001710173

image-20230514144636837

26.分析该虚拟币投资平台财务明细表,用户“13912345678”共支出多少钱(cnc), 结果保留两位小数?(答案格式:10000.00)(★★★★★)

36.78/9676.66

把所有cnc的统计一下

在这里插入图片描述

到这一步有些复杂,他有委托买入,有成功买入,有撤销,需要一步一步看,这里不同的人可能有不同的理解,看出题人是怎么想的了

首先他时间是倒序排列的,从后往前看

先看最早的四笔,可以大概理解委托买入和成功买入的区别

image-20230514152428516

228委托买入,正常减少38.038,冻结增加38.038,同时总计不变,因此这里反映出委托交易并没有导致实际金额的减少,钱并没有真的花出去,后期是可以收回的

image-20230514151500025

229成功交易,正常不变,冻结减少33.4334,总计减少33.4334,这里说明钱真的被花出去了,总计减少了

综上,正常的金额相当于手头的金额,冻结的金额相当于放在交易中心的金额,用于进行cnc交易,成功交易了才算真正支出,否则可以收回,即对应235,236,237三笔,撤销交易,冻结金额重新转回正常金额,总计保持不变

image-20230514152955784

综上,其实看总计的变化即可反映出支出

228记录至243条记录,总计总共减少了36.77674

image-20230514153220621

image-20230514153234035

244是人工充值,应该是收入不是支出

在这里插入图片描述

245是btc排除,246247一买一卖没导致总计变化也不算,综上总共支出36.77674

image-20230514153559155

如果是另一种思路,每一次委托交易才算作支出,撤销就算撤销,成功交易不算支出,那么228243中冻结增加了9639.8827525,其中总量减少了36.77674,即导致冻结减少了36.77674,因此要重新加回上去,照这个思路总共是支出了9676.6594925246247仍没有变化

  • 50
    点赞
  • 137
    收藏
    觉得还不错? 一键收藏
  • 6
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 6
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值