2022第四届长安杯复盘(WP)

 2022长安杯案情背景:某地警方接到受害人报案称其在某虚拟币交易网站遭遇诈骗,该网站号称使用”USTD币“购买所谓的"HT币”,受害人充值后不但 “HT币”无法提现、交易,而且手机还被恶意软件锁定勒索。警方根据受害人提供的虚拟币交易网站调取了对应的服务器镜像并对案件展开侦查    检材密码:2022.4th.changancup!

检材1:根据报案人提供的网站域名和IP,警方调取了对应的服务器镜像“检材1”,分析掌握的检材回答下列问题

1、检材1的SHA256值为: 9E48BB2CAE5C1D93BAF572E3646D2ECD26080B70413DC7DC4131F88289F49Edisijie  

153e3d84eab743a9b6667c82d83cb44d.png

2、 分析检材1,搭建该服务器的技术员IP地址是多少?用该地址解压检材2【172.16.80.100】

仿真出来last命令

876e9801b74546f68668af4bb8a410b7.png

3、 检材1中,操作系统发行版本号为

9a93fdda8732412db0075e8b3bbd301d.png

4、 检材1系统中,网卡绑定的静态IP地址为

ifconfig命令查看即可

9100e7045c1346d7b4341813445d57f0.png

5、检材1中,网站jar包所存放的目录是 (答案为绝对路径,如“/home/honglian/”)

和第三届长安杯一样,在NAT模式下给检材一分配一个子网(记得看一下自己本机的虚拟网卡是否在网段)然后用xshell连接

方法一:history命令查看历史命令可以看到在、/web/app/下好多jar包

方法二:find / -name *.jar 直接查找jar包

ac361364607a486885c018750b99bc79.png

9cac5a1e01a4436e9d889ad05b2ffba3.png

 

6、检材1中,监听7000端口的进程对应文件名为

导出所有jar包放入Java反编译工具(此时遇到打不开的情况,可以重新去检验镜像哈希,应该是镜像损坏,导致导出的jar包损坏)

c85fbcbf889d4d3080927b991096a858.png

7、检材1中,网站管理后台页面对应的网络端口为【9090】

在检材二的charm浏览器的历史记录中

在检材二的D盘里面发现一个建站笔记,这个网站必须先启动后端全部组件,再启动前端,而且启动jar包还有顺序,在此文件夹里面有个启动脚本,打开后里面就有jar包的启动顺序,可以将启动脚本放在检材一中启动,也可以根据启动命令顺序手动启动jar包,然后查看端口是否开启,到9090端口为网站管理

6b2d3178af9f469ab923943209c82aa0.png

ba19b6771b1a4d52bec11fb614b54a83.png

423d04e5dc18488ebe4dcb759b95357e.png

 

9828f8eb260244c2ab12dca9f9dbd9e0.png

0534561a477240b4b7e4b1fe8b385ac5.png

8、 检材1中,网站前台页面里给出的APK的下载地址是

根据端口尝试,3000端口出现app下载,扫描二维码,得到下载地址

4abbf22eaa4443c4a6f05c0ebd426104.png

 

6f277f6acf0f4f2f872a06c568985d27.png

1202a0c93c8c4c2cae56fcf08b0b2ee6.png

9. 检材1中,网站管理后台页面调用的用户表(admin)里的密码字段加密方式为?

导出admin所在jar包,搜索password:可以发现密码和验证码的加密方式都为MD5

dd65345a42ea48c9889739004d9f7dac.png

38de32681b4b4d428bf13ef1198e1b5b.png

10. 分析检材1,网站管理后台登录密码加密算法中所使用的盐值是

接上题,在admin所在jar包,最后发现MD5.key即为加密算法的盐值

eeac7fa19d794faba8146593b012844c.png

 检材2:根据IP地址落地及后续侦查,抓获了搭建网站的技术员,扣押了其个人电脑并制作镜像“检材2”,分析所有掌握的检材回答下列问题【检材二解压密码:172.16.80.100 】

11、检材2中,windows账户Web King的登录密码是

将检材二仿真起来,就可以得出密码【135790】

4122302de5694f058f3ab811bd3a28a0.png

12、 检材2中,除检材1以外,还远程连接过哪个IP地址?并用该地址解压检材3【172.16.80.128】

火眼加载进去在xshell的连接记录中直接可以找到,或者仿真起来

298db444e1b44380ac5eed79699cd9db.png

b540945fce514cc988df60e1d784c95c.png

13、检材2中,powershell中输入的最后一条命令是【ipconfig】

仿真起来,打开powershell,按一下向上按钮,即可得出ipconfig

powershell命令的默认存储目录\Users\[user]\AppData\Roaming\Microsoft\Windows\PowerShell\PSReadLine\ConsoleHost_history.txt,在该路径下也可以找到

aba5bc434eef40bcb0caf54ab892cea8.png

5d15d2656a5841a4a2988d57427da6c3.png

14、 检材2中,下载的涉案网站源代码文件名为

根据该网站,在结合在charm浏览器里面GitHub下载的源代码记录很容易定位到https://github.com/sengeiou/ZTuoExchange_framework/,最后结合下载记录,锁定答案

97cb569a35bb41519b58805fea3c2280.png

6a9d1060a89244b3bed9e156e2ed0b67.png

15、 检材2中,网站管理后台root账号的密码为

在charm浏览器保存的密码中可以找到

d333dc00afe24b989390012d8941e43c.png

16、 检材2中,技术员使用的WSL子系统发行版本是

仿真出来,在开始界面可以看到两个子系统,

aac1bd6c632e4880b3278e1bc912858b.png

20.04 版本的子系统可以直接启动,还可以查看历史命令,正好与取证出来的符合,22.04版本需要安装,那很明显【技术员】使用的是已经安装好可以直接使用的 Ubuntu 20.04.5 LTS

80809501505b4cd7a747d435709d76b6.png

a9cd3687cd7842ca8af7343671f68bcf.png

也可以通过命令查看:

25670c4d71f04fccba25a34f1c00d28f.png

17、 检材2中,运行的数据库服务版本号是【8.0.30】

直接在取证结果里面可以查看到

0614a80452824154b7275c6f5815e474.png

在上一题的子系统历史命令中也可以查看到有MySQL服务的安装记录以及,MySQL的启动,所以也可以直接在子系统利用命令查看

0c70297fca40487e87875d84ab7b550d.png

b2e79a2de0de41d8b1205e9060915041.png

18 、上述数据库debian-sys-maint用户的初始密码是

这是系统自动生成的mysql用户,debian和ubuntu系统都会这样做,debian-sys-maint的密码是安装mysql时随时生成的

停止或重启服务都靠它,如果你修改了它的密码或覆盖掉密码,就会出现错误,查看/etc/mysql/debian.cnf查看内容,可以看到有这个mysql连接用户

检材2.E01/分区6/Users/Web King/AppData/Local/Packages/CanonicalGroupLimited.Ubuntu20.04LTS_79rhkp1fndgsc/LocalState/rootfs/etc/mysql/debian.cnf在这个目录下找到这个文件,可以找到密码

1d537386cb0a4773b4c720bf7c51a263.png

19. 检材3服务器root账号的密码是

解压检材三后查看其IP地址发现其静态IP为 172.16.80.128

597fbaf6a16c42d88ddcc28d9f128e04.png

在子系统的历史命令中就有通过 ssh 命令连接该 IP 的记录, 可以看到 -p 参数的值就是本题要找的 root 用户的密码:h123456

2f878e9a5d5a443dbfd21a6acfd52e49.png

 检材3:根据网站前端和技术员个人电脑上的线索,发现了网站后端所在的服务器IP并再次调证取得“检材3”,分析所有掌握的检材回答下列问题解压密码: 172.16.80.128

20、检材3中,监听33050端口的程序名(program name)为

经过上面的admin的一个jar包分析可以知道,,33050是数据库服务所在的端口,通过历史命令可以看到,在本地和dockers里面都有一个MySQL,

b333acc02abf483b9124c4a1488c788e.png

启动本地MySQL的时候发现启动不起来,启动docker试试,然后查看开启的端口,找到program name 为 docker-proxy

e24821174fa04863ab04c9a7e125d549.png

21、 除MySQL外,该网站还依赖以下哪种数据库

在检材一admin-api.jar包中可以看到

bd96fc3427b74de3a1237aba359ace05.png

在历史命令中也可以看到,对他们的配置文件进行了一定的修改

6b174289c10a481b90cde4a849eaed90.png

2c0bf15ff9e240f3af1d5f6c39b4c5f3.png

22 、检材3中,MySQL数据库root账号的密码是【shhl7001】

众所周知Java连接数据库是需要密码的,在检材一admin-api.jar包中可以看到

d5b3616171e54c4182c775b41c4ec850.png

在docker-compose.yml,文件中也可以看到,他的具体路径:/data/mysql/

23、检材3中,MySQL数据库在容器内部的数据目录为

51a04442b65c452482df937a950fea64.png

查看大佬wp开启 docker 服务,进入容器的交互终端,查看历史命令,就可以看到默认的 mysql 数据目录/var/lib/mysql

d19f5b782a6a43038cf62fef3cc857fc.png

百度了一下进入数据库, 通过查看datadir系统变量来查看数据目录

e5f27deea40f48aa95f0ccb1014f203a.png

cb925b45ab294910b9285bfb8a51682e.png

24、涉案网站调用的MySQL数据库名为

在检材一admin-api.jar包,发现他连接的数据库名是b1

7e1f95df67c94d858e74d755378a5149.png

但是我们在检材三中看不到b1数据库,尝试进行恢复,在检材二的建站笔记那个文件夹位置有一个b1文件夹,,导出来后上传到检材三/var/lib/mysql目录下

25. 勒索者在数据库中修改了多少个用户的手机号?

在 docker 中的 /var/lib/mysql 目录下,根据 docker-compose 的配置映射到宿主机上就在 /data/mysql/db 目录下,8eda4cb0b452.log可以导出来查看,比较方便,问修改的数量,过滤 update 关键字,在日志中有 8 处匹配,但实际上有关 mobile_phone 的日志只有 3 条

bfa5df16222c436fa9cb1310f80b7f37.png

b7d6067df8be4e9eb05d87032c756980.png

26 、勒索者在数据库中删除的用户数量为

过滤 delete 关键字,可以看到一共有 28 条,且全部都与 member_id 相关 a61fece33fe149e4b0dfc0e6842a08e0.png

27、 还原被破坏的数据库,分析除技术员以外,还有哪个IP地址登录过管理后台网站?用该地址解压 检材4【172.16.80.197】

使用火眼数据库分析工具,然后在他的一个管理员登录表的日志文件中,有两个IP除了100就是197了 7694353dc20e4b0b9c63853d143d3036.png

28 还原全部被删改数据,用户id为500的注册会员的HT币钱包地址为 【cee631121c2ec9232f3a2f028ad5c89b】

题目提示钱包,在member_wallet表中,找到id为500的用户,得到address 9591fd5efb1241318804ed936b3a6155.png

29 还原全部被删改数据,共有多少名用户的会员等级为'LV3' 164 

将member数据库导出成csv结构,office打开后筛选出member_grade_id=3,有158条。但题干问的是【还原全部被删改数据】,实际上 member 表中还有 28 条被删除的用户记录,28 个用户中有6个 LV3,共164个 7a05d53837fd46df8dc2b2d139fec423.png

30 还原全部被删改数据,哪些用户ID没有充值记录 【318.989 】

在member_wallet没充值就是balance为0 bb7ec845bcde4352b1290432f283da49.png

33d6ded238fa4af8ac77862292ace433.png

c5009cc040464326a17badbf1f5f6e6a.png

31 还原全部被删改数据,2022年10月17日总计产生多少笔交易记录? 1000 

交易记录在 member_transaction 表中,写个 sql 语句查询一下数量 2407652fb5ac4fbd89991a9e7d08740c.png

e22b9ea8852e4fb2b1b30a54e49e135e.png

32 还原全部被删改数据,该网站中充值的USDT总额为 408228

还是 member_transaction 这个表,计算下 amount 的总和即可    SELECT SUM(amount) FROM b1.member_transaction;

317732380ff140ecb25c6791c326304c.png

 检材4.根据前期侦查分析,通过技术手段找到了幕后老板,并对其使用的安卓模拟器“检材4”进行了固定。分析所有掌握的检材,回答下列问题

33、 嫌疑人使用的安卓模拟器软件名称是

检材四解压完是npbk后缀文件,百度一下,都是与夜神模拟器有关的,

c7a6f03c69324ae7b382bac179b19b43.png

06ed9ce6a0e849198f7b1f7a39c8062d.png

34、 检材4中,“老板”的阿里云账号是

将检材四后缀改成zip,解压后发现了安卓机的vmdk配置文件   ,直接在火眼里面分析,在微信聊天记录里面很容易找到

6eacbc1e4b4a4527a6c8b0ccba685bf7.png

35、 检材4中安装的VPN工具的软件名称是

这个相当于就是夜神模拟器的备份文件,下载一个夜神模拟器并导入备份,启动模拟器以后根据常识可以看到

426820d7a9ab4a11983228b5908b3c91.png

36、 上述VPN工具中记录的节点IP是:

打开VPN工具后就可以看到所在的节点IP

55cdfbf05e3842f5af0e9238e3abbfb2.png

37、 检材4中,录屏软件安装时间为

在取证结果里面直接可以看到

fc58fce382d24cce8b4a50c6ef543c00.png

38、 上述录屏软件中名为“s_20221019105129”的录像,在模拟器存储中对应的原始文件名为

在目录/storage/emulated/0/Android/data/com.jiadi.luping/files 下找到录屏文件

7e70b7f3ddab4378ade24704f082d2f1.png

39. 上述录屏软件登录的手机号是

在模拟器,录屏软件可以看到隐藏的电话号码,然后通过正则表达式010edit直接全局搜索     186[0-9]{4}1802搜索得到

1101c2b042bb4cd09faba44e6014ed2f.png

a0b10573f4e34ff0ae5dff3a961496f8.png

40. 检材4中,发送勒索邮件的邮箱地址为

可以直接取证结果,在qq邮箱得到  skterran@163.com

97ed7d505fb943938595bca778b1f2f1.png

 

 

 

 

 

 

 

  • 5
    点赞
  • 21
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值