2023HNWJ

综合题一服务器检材 (共20题,合计100分)

列出最早登录这两个服务器的IP地址_________

be08a9315659434aa63aabec62789a79.png33c3fdd8b928460b9a38246fdb6b0ee7.png

125.119.155.151


列出两个服务器的操作系统版本(如: CentOS Linux release 7.5.14)(版本号从小到大填写,分2项填写)

add73603cd974ddb8412b9b89a35d344.png93b04e0205e34dae888a0dbcb3396a36.png


列出查看历史命令的linux命令__________

history


列出nginx配置的网站信息(直接填入域名如:www.baidu.com)

导出nginx配置文件/etc/nginx/nginx.conf,域名信息搜索server_name

061aa0fc271946bbbbec606fb055c7b3.png


列出后台网站前端所在目录(如:/root/data)

启动nginx,发现开启了很多端口

083730dcf0104c4bae1b2d5e00967e8c.png

分别访问

af3631c69a6248339a3ee5c22b2a71b1.pngbd30c554e41c4e04a8cb2f31e45b1d46.png23df9f27528c4ace821c25a42e8d7ca8.png722d135253e446dfa5fe1a5937f0e32c.png

所以8099应该是网站前端,8090是后台

e7c76fee86d34938a8c4b3715b27cf46.png

root配置的是路径,所以前端所在目录为/data/ns/yzp_home


nginx配置信息中管理后台网站的访问端口是______

8090


nginx配置信息中,反向代理API接口是_______(标准格式:以/结尾)

da6be06c600e408f8421cfaf5ca4e973.png

分别查看location,有/api/,/monry126/,/hq/


nginx启动完成后,查询nginx进程的命令_______

eb3389bf07f44094a61af3e5cd66a581.png


列出管理后台网站的配置文件所在目录_________(如: /root/log)

f53b934cb4a743ddbcf0daed62f8ccdc.pngaf00ddd9e03a4084a36d17dca11860c5.png


列出可以直接搭建起来的网站前端的域名(不包括后台管理平台如:www.baidu.com)

f7fb58c3191b411cbe8fa8e793569635.png

c114eee6d142429ab10d0c8941cf0448.png60a8f13b4a98469abf28ab706f2c5665.png0a26f8d70ebf4d22b83a5f0e9e32d813.pngb8d2bb6e63e54717b3ef1032987af8ff.png


列出java网站监听端口的配置信息中connectionTimeout=_______(如:<con........redirectPort=“8848”>)

0ac8bcec264345868fb01e9975c718d1.png

列出java网站后台数据库连接配置文件所在文件和目录(路径加文件名,如:/data/kk/ww.jar)

430344ce2e9e4e0eb391b4cadb70642b.pnge9cb0107795a426db1df80444a30b032.png

解析出的nginx,但是翻到/data目录下为空,可能被删除,查看历史命令,可知中间件为tomcat

feb0b0234d9a4c85a7ed9d9afdff8f70.png

a2ba84ecddd94d78a584832f17de2d46.png

猜测bg为后台,server为前端

e90c36d1d1dc4039af4bd1187f4908bd.png

java网站开发到部署时一般会打包为jar包,找到这个同名的jar包

所以路径为/opt/bg/webapps/ROOT/WEB-INF/lib/bg-core-1.0-SNAPSHOT.jar

前端管理后台对应的java网站连接的数据库名称为_________

b7a782ba1ffd43008b1d44576b8b99ab.png

yzp_strategy

前端管理后台对应的java网站连接的数据库账号为_______

yzp_prod

列出启动java网站的命令代码./opt/bg/bin/___________

a5c5445bba12420ab7d3f419ff298495.png

startup.sh 

列出java网站中保存的管理员登录账号表格名称为________

配置文件中mysql链接的是阿里云服务器,redis链接的也是别的服务器,网站无法重构,只能寻找相关信息

5459ab373e89400bb00dab7e678efcf0.png

大量相关方法,可以猜测表格为bg_user

因为做这套练习的时候比较忙,再做的时候前面记忆都淡忘了,后来才发现有数据库的检材

6b259b3aad884755be1f2edc25c7c9f9.png

翻了下确实有bg_user,大概率没错了,尝试恢复确认

9deaa808ed144f3198e450f8e577ae37.png

管理员登录密码加密方式为________(标准格式:大写)

8a008ee7901147e794287cefa96523d7.png

MD5,SHA1

管理员账号是_____(1)______,明文密码____(2)____

(1)15057301199,(2)123456

该网站的用户总人数为____(1)____  用户余额数为_____(2)_____

f4a1b6eb8af34b368f7a81fa8583af71.png

注意需要去重

 

f351339f14364a0cbac2c05a60c9352b.png

列出登录后台地址记录的APP下载地址并判断IP所属地域,APP下载地址_____(1)_____ ; IP地域所属国家是_____(2)____

f18504db5590476fb47cd27d4f5219f9.png

d7d4b43ab9e944549ab7ca5b94c53f17.png

(1)http://8.56.55.9/apk/yzp.apk

(2)美国

综合题二数据恢复 (共15题,合计100分)


对镜像2023cs.E01进行分析,有一分区描述为WIN10,该分区的起始扇区号为________(答案格式为纯数字,如100)

2ac6ef9fe6d94275bd42658089fcea32.png

128

对镜像2023cs.E01分区3分析,该分区中文件有一个文件型加密容器,该文件名为______(答案需加后缀名,如:123.doc)

c636ba3293ba4c3aa63a5741899a2954.png

按文件大小寻找,第一个图片就无法显示,很可疑

b414fd65b3104d32b8967ae7a21dc4cb.png

150M的图片,基本可以确定就是容器

photo_2022.jpg

接上题,据调查,该加密容器密码为8位数字简单密码,请尝试解开并查看该容器的文件系统为______(字母小写,答案如:ext4)

002c9173aa514378a37d8422cc372c88.png

提示了八位数简单密码,猜测为12345678,成功挂载

5001efb5a4cd48ae81f62234a9dbdf9c.png

fat

对镜像2023cs.E01进行分析,该磁盘中有人民币图片,其中10元面值图片的编号是:ⅨⅨ________。(答案格式为纯数字,如123456)

38102b1a13624c3b81d27f25610777bd.png

一张只有一半,一张损坏

98f3d4269ae94e9ba9ad62d35d9e8978.png

对比发现前七行都不同,修复一下

4701f4aa9d104d6d8559e6ad94d13197.png

19863725


对镜像2023cs.E01进行分析,该磁盘中有____张重要风景图片文件(均被标有"meiy2023")(答案格式如:1)

在原来的盘里找不到,猜测可能在容器里有些隐藏内容,用xways挂载一下看看

7c3bee5c3b854c2b8252e1dc7c955e2c.png

a90f808d2cfd4417833ced55bd63a480.png

又看到一个vc密码,我还以为还有别的容器,但是一直没找到,死马当活马医,试试重新用这个密码挂载

94c9f48aa1c74763967857f9b8508f11.png

成功挂载,但不知道为什么有两个文件损坏

00b3a7cecd5b4f1595fe33d30a992291.png

但xways可以看到也是目标文件,所以答案为6

 

对镜像2023cs.E01进行分析,该磁盘中有保存“样本.icl”文件,其在磁盘中的文件名为________(答案格式按实际填写,如 风景.jpg)

可以用哈希比对

51e6ac35b39d4d10b914f557de779dc6.png

理财话术.docx

对镜像2023cs.E01分区3分析,该分区每个簇大小为____个扇区(答案格式为纯数字,如1)

2ed44c7c2d2149edba2414cef3913d6c.png

8

对镜像2023cs.E01分区3分析,该分区中文件"拒绝话术"占用了____个簇(答案格式为纯数字,如1)

6ecf9d909607450f83e797268084f1cd.png

0509963165c54e1ea9f86fe168b5bac0.png

5

对镜像winxp.E01进行分析,该磁盘有_____个分区(答案格式为纯数字,如1)

23b0121c50f3456c8bb0ecd1f1408503.png

3

对镜像winxp.E01进行分析,该磁盘存有SCIENCE IN THE NEWS.txt,请找出并计算其MD5值后六位____________(答案格式为6位十六进制,字母大写,如123ABC)

50596cefa88747f78ee0afbea233b94e.png

对镜像winxp.E01进行分析,该磁盘存有一张图片,内容有"Evidence"字样,虽未被删除,但被修改属性,请找出并计算其MD5值后六位_________(答案格式为6位十六进制,字母大写,如123ABC)

e29d1b65ff5742a491e7d680bc3e3dec.png运气比较好一下就翻到了,MD5就不算了

接上题,该磁盘中还有一张内容有"Evidence"字样的图片被删除,请恢复并计算其MD5值_________(答案格式为6位十六进制,字母大写,如123ABC)

7a611f1e615b43bb82005e137ebd497d.png

对镜像winxp.E01进行分析,该磁盘中10498040号扇区存有MP4文件,文件名为_________(答案格式如:123.MP4)

f0f52d566b394875afd953c1fd2fbe2c.png

1.MP4

对镜像winxp.E01进行分析,该磁盘中有一个MP4文件被删除,请恢复并记录其物理扇区号为_________(答案格式为纯数字,如12345)

42723977ca8340d29df9603bb1490a52.png

12594976

综合题三流量分析 (共10题,合计100分)

分析检材1,黑客的IP地址是

1b104b99108b4f31a0bd23e469a1e3a5.png

192.168.94.54向192.168.32.189发送大量访问,且发现payload中带有script

GET /?page=1%26lt;ScRiPt%26gt;hXJf(9337)%26lt;/sCripT%26gt;&s=%E4%BA%A7%E5%93%81%E6%90%9C%E7%B4%A2 HTTP/1.1\r\n

可知黑客ip为192.168.94.54


分析检材1,被黑客攻击的web服务器,网卡eth1的ip地址为

03e30ef12c744c3e85cc143d6ac78e91.png

10.3.3.100

分析检材1,黑客登录web后台使用的账号是

c5725f232ad6456ab46540e31915335a.png

黑客在爆破账号密码

b8a5a797692443358728e4d8f15756e5.png

过滤http contains "/admin/login.php?rec=login",从最后看起

看了几个,根据ip和user_name一般爆破格式,“人事”应该不是黑客爆破出来的,倒数第二个才是黑客爆破的,追踪tcp流

1eb4c5fef63d4b0083aa951343dc3fd2.png

返回302重定向

df8b681968054b32b732a827f3ee03eb.png

下个页面是index.php,说明登录成功

所以黑客使用的账号是admin,密码admin!@#pass123

 

分析检材1,网站账号“人事”所对应的登录密码是

76310e38588944be86f85444d53532b9.png

hr123456

 

分析检材1,黑客上传的webshell,使用的连接密码是

f924c45893df46e19439c6dd361ecc29.png

爆破登录后,突然开始有大量a.php的请求,image目录下一般放置图片,非常可疑,a.php应该就是木马f9411b0de035484b85c4896086bf1ec9.png

密码应该是1234

分析检材1,数据库所在的内网地址为

a7f1054be31a48a58df9160a4f98a0ac.png

追踪流一直翻10.3.3.101

分析检材2,数据库的版本号为<例:3.2.78,纯数字版本>

20d8894cdee34c8a8f19ae5831f05cfb.png

5.5.49

分析检材1,黑客找到的数据库密码是多少

3ed101c104924100a4c0f8192e356135.png

e667jUPvJjXHvEUv

分析检材2,“dou_config”表中,共有数据________列

48535a8a79e24b5bbd454d230a7d0b6d.png

6列

分析检材2,黑客获取了数据库中保存的邮箱账号和密码,其中sool@test.com的密码是

1f1adf7e22c5434b963f1a84c58214a5.png

可以看到时根据dou_admin数据表获取信息的,据此筛选

发现有条语句SELECT * FROM `dou_admin` ORDER BY user_id ASC,包含所有数据,追踪搜索

45e43f3a201c4aed982e29f37330a3b6.png

9c0db863d780c6d990b65fca29cdd5ba应该不是明文

7c34ecbef4b54226a4f71c20776b6bf8.png

综合题四apk程序分析检材 (共10题,合计100分)

请分析“检材.apk”,获取app安装包的SHA256校验值(标准格式:小写)

e15095d49efdccb0ca9b2ee125e4d8136cac5f74c1711f44c6347598ffb1bd7b
请分析“检材.apk”,获取app运行后的进程名

进程名一般就是包名

ee7ae14deec6490ca0d875831498ad46.png


请分析“检材.apk”,获取app安装包签名证书的签名序列号

9edb00465acd494788fe16f41115ef3f.png
请请分析“检材.apk”,获取该APP安装后显示的APP名称

ac4e46a72a524a84b965c8bbe94db889.png
请请分析“检材.apk”,该APP是否具备读取短信的权限<标准答案:请填写是或否>

4f07a4559c8144189c2fd6b1c8c63001.png


请分析“检材.apk”,该APP调用的TencentMapSDK对应的KEY是

0d80fa596d394f6b8f092434c34ab32b.png
请请分析“检材.apk”,获取该APP连接的URL

c4c30ff467af4b3188b2a224a9a84d92.png

抓包得http://chat.ailiao.club


请分析该APP配置文件“app_config.xml”,回答其加密内容时使用的算法是

fdbe66ff81744bcabf9d99c46cd4c5e3.pnga7d1c78f22c34218a328bb5e45ad7557.png

跟进h.a()方法

3e8897453c63403484331ce696e7cdb9.png

AES


请给出该APP配置文件“app_config.xml”中包含的升级唯一标识(inid)值

157e60c6329643cd80fa9c6807c042c7.png
请给出该APK的打包时间

ac4e46a72a524a84b965c8bbe94db889.png

1979年11月30日

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值