弘连长安杯2020刷题

本文详细记录了一次电子数据取证的过程,涉及Linux命令、Windows版本识别、Docker操作、数据库连接及密码解密等技术,通过火眼、取证大师等工具进行深入分析,揭示了网络日志、邮件信息、数据库访问等多个关键信息。
摘要由CSDN通过智能技术生成

写在前面

取证工具: 取证大师V6.1.80018RTM、弘连火眼证据分析软件V4.11.2.30563、弘连火眼仿真取证V4.1.1.2972、VMware Workstation

题目:2020长安杯电子数据取证

解题

1、D

2、 3.10.0

查看linux内核命令:

uname -a

3、2099200

LVM的LBA查看

4、32000

查看网络情况:

netstat -anpt
netstat -tunlp

docker服务启动:

service docker start

docker查看镜像:

docker images

docker查看正在运行的容器:

docker ps -a

docker进入容器命令:

docker exec -it 容器id /bin/bash

开启仿真的sshd服务需要检验sshd配置是否可用:

vi /etc/ssh/sshd_config

sshd_config

本题思路:

取证大师搜索kkzjc:

kkzjc

在仿真里找到对应文件:

kkzjc

listen即为对外开放端口

5、3

对外开放域名

6、192.168.99.3

这题在做检材2的题目之前,并不好得到原始ip,先放着。等我们做到第15题时,在chrome浏览器的浏览记录里比对之前服务器的日志,可以轻松得到原始ip

原IP

7、192.168.99.222

使用exec进入docker想查看/var/log/nginx/access.log文件,结果显示该文件为link文件,无法cat:

access

我们exit退出,使用:

docker logs 容器id

可以查看到该容器的日志

登录ip

这道题我们也可以直接用last命令,查看9月份的内容即可得到登录ip。

8、192.168.1.176

进入docker容器,history发现曾经查看过nginx.conf和hl.conf,分别查看,最后在

/etc/nginx/conf.d/hl.conf

中发现反向代理的ip:

反向代理

9、18

在mobaxterm中使用

docker logs 容器id > /tmp/docker.log

获取容器日志,并将其输出到文本文件中,使用sublime打开该文件,搜索192.168.99.222,得到18个匹配项

10、2D926D5E1CFE27553AE59B6152E038560D64E7837ECCAD30F2FBAD5052FABF37

使用火眼计算下哈希即可。

11、18363.1082

查看Windows版本号:

18363.1082

仿真里查看:设置->系统->关于

12、2020-09-22 13:15:34

取证大师案例概览可以看到

13、2020-09-18 17:57

14、6

VMWARE

15、8091

见第6题

16、docker-proxy

8091运行的程序

17、www.sdhj.com

见第6题

18、sstt119999

题目问微信的id,仿真后的win10中并没有微信应用。我们敏锐地联想到手机。

取证大师中搜索iphone,发现my phone.tar文件。

放到火眼里快速分析。

微信

19、telegram

telegram

20、dogcoin

微信聊天记录中有,gougoubi:(图片违反社区规定过不了审就不放图了)

21、DPBEgbwap7VW5HbNdGi9TyKJbqTLWYYkvf

扫一下二维码

22、2020-09-20 12:19:46

dog交易

23、4000

24、zzzxxx

仿真检材2,发现其中存在vmware,运行之后显示window10虚拟机需要密码。我们把虚拟机所在目录下的文件

Windows 10 x64.vmx

拷下来。

在git上找

pyvmx-cracker

,然后使用

python pyvmx-cracker.py -v Windows 10 x64.vmx -d wordlist.txt

命令进行密码爆破,最后得到密码为:zzzxxx

25、5E5EF1E2B76CA859BBBDC7018E52501B408FF37E3C629506DBA1FC1D16150652

在使用火眼分析vmdk来查看邮箱信息之前,需要打开VMware将vmdk的密码移除(注意要把该虚拟机的所有文件导出来放在一个文件夹内)。

移除vmdk密码

然后即可进行快速分析,得到邮件中的图片:

广告图片sha256

26、2020-09-20 12:53:00

27、honglian7001

28、Xshell

火眼分析windows10.vmdk可以在远程连接条目看到

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-uc8rJz9J-1634730318647)(https://cdn.jsdelivr.net/gh/lqh11/image_upload@master/images/xshell密码.3z4582gaphg0.png)]

29、qwer1234!@#$

同第28题

30、FF593FCCB3770B8845A3334631F8E80807638EE722C5AA7B34E877589857C3BA

31、C

分析检材3,在基本信息->操作系统信息中可以看到

32、card

网站名称存储

33、C:\inetpub\wwwroot\v7w

34、80

35、dllogin.aspx

火眼有一个功能很好用,我们可以右键一个文件,点击“在文件资源管理器打开”,即可在本机直接查看文件。

在资源管理器中查看

这样我们可以用本机的编辑器打开方便查看。

我是在phpstorm中打开的,我们直接看webconfg,搜索login:

webconfig搜索login

因为我们之前在日志中查看浏览记录都是在dl文件夹下的,所以正常的登录界面应该是:

/dr/login/dllogin.aspx

即此页面:

登录界面

36、0v0

打开/dr/login/dllogin.aspx,查看js代码可以很容易看到盐值为0v0

密码加盐

37、App_Web_dllogin.aspx.7d7c2f33.dll

调用的dll

38、AESEncrypt

现在需要对该文件进行逆向,我们使用dnSpy分析工具查看:

dll加密函数

39、192.168.1.174

将网站bin文件夹下的DBManager.dll放入dnSpy分析,查看源码,搜索192,得到数据库地址、名称和密码以及端口:

dbmanager分析

但这些信息中的密码是错误的,其源码一开始的DBcon函数中存在的数据库地址等信息的加密信息才是正确信息:

数据库正确信息

同时DBManager也存在Encryption函数,我们使用powershell进行解密即可:

PS C:\hlnet\1-1634634961\检材3.E01\分区6\inetpub\wwwroot\v7w\bin> Add-Type -Path .\DBManager.dll
PS C:\hlnet\1-1634634961\检材3.E01\分区6\inetpub\wwwroot\v7w\bin> [DBManager.Encryption]::AESDecrypt("Mcyj19i/VubvqSM21YPjWnnGzk8G/GG6x9+qwdcOJd9bTEyprEOxs8TD9Ma1Lz1Ct72xlK/g8DDRAQ+X0GtJ8w==", "HL", "forensix")
server=192.168.1.174,1433;uid=sa;pwd=c4f2737e88;database=v7sq3;
PS C:\hlnet\1-1634634961\检材3.E01\分区6\inetpub\wwwroot\v7w\bin>

40、c4f2737e88

见第39题

41、1433

见第39题

42、E5E548CCAECD02608A0E053A5C7DCDBFBDD4BE5B0E743EB9DC8E318C369BEBC8

43、abe6d2ee630379c3

开启数据库容器:

docker start 3f

重构之前我们需要把检材4仿真的虚拟机设置为静态ip——192.168.1.174,并使得检材3的虚拟机与检材4的虚拟机处于同一子网,使两者可以相互连接。

我们再使用

service mssql-server start

打开mssql服务,然后使用navicat连接:

navicat连接mssql

之后可以查看数据库的用户表:

数据库表

我们要登录dl界面,需要使用liwente1314520的密码登录,其他为1的无法登录。但我们很难复现加密算法,我们可以将返回的错误信息编译为我们自己输入的密码的加密值,然后修改数据库对应的加密密码即可实现绕过。

但是该数据库还有域名限制,需要设置域名白名单,把检材3的ip放进去才可以登录成功。

存储过程域名限制

检材3ip放入白名单

最后成功登录:

成功登陆

点击“代理信息”可以看到推广链接的id。

44、26

45、32

查看TU_User表

总用户数

46、1066449

补发成功

说是用网镜批量提取页面导出csv,再筛选获取总额,但使用批量处理时选择行一直报 iframe 错误,不知道咋整。。

47、2829

在navicat中建立查询:

SELECT count(*) FROM TX_IpLog where left(XIL_Info,6)='湖北省武汉市'

48、1066449

我们在用户列表找到liyun10,点击“后台”,发现跳转失败,我们需要在链接前加上服务器ip

liyun10账户余额

49、d0fdd7a9a010d37e

(图片违反社区规定过不了审就不放图了)

50、2016-09-05 17:09:13

最后一次登陆时间maybe

虽然排查登录日志发现与答案不符,不知道是什么原因

最后一次登陆时间

结语

好难呜呜呜,还是要多多学习

参考资料

B站BV号:BV1Y5411L7CT

  • 0
    点赞
  • 31
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 3
    评论
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

TurkeyMan

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值