弘连长安杯2019刷题

写在前面

做完2020再来做2019。。。

取证工具 取证大师V6.1.80018RTM、弘连火眼证据分析软件V4.14.0.33748、弘连火眼仿真取证V4.1.1.2972、VMware Workstation

题目:2019长安杯电子数据取证

答案

1-5 CDABC 6-10 DCDBC 11-15 ACDDB 16-20 CCDBB

21-25 ACDAB 26-30 CCCDD 31-35 ADBAD 36-40 CCBAB

41-45 CDDAB 46-50 DAABD 51-55 CADBD 56-60 BDACA

61-65 CCAAD 66-70 DDAAB 71-75 CDCBA

76-80 ACBDC 81-85 CBCBB 86-90 BCDAB

91-95 AD CCDB 96-100 BCABD

解题

1、C

2、D

3、A

4、B

5、C

lvm扇区位置

6、D

7、C

8、D

长安杯2019网站端口

9、B

长安杯2019镜像数

10、C

docker version

11、A

docker ps -a

12、C

13、D

14、D

15、B

16、C

17、C

18、D

长安杯2019nginx镜像名称2

19、B

20、B

长安杯2019网站目录文件

21、A

长安杯2019网站目录docker文件位置

22、C

长安杯2019网站日志文件

23、D

长安杯2019原服务器IP

24、A

Bridge模式:

长安杯2019docker网络连接模式查看

查看:

长安杯2019docker网络ifconfig

25、B

26、C

此IP为检材3的解压密码

27、C

vue框架的主配置文件为index.js

28、C

查看/server/db.js

长安杯2019数据库端口ip

29、D

30、D

该ip为检材2的解压密码

31、A

32、D

33、B

34、A

长安杯2019加密目录语句

35、D

长安杯2019检材2mongo安装路径

36、C

长安杯2019检材2mongo配置文件

37、C

38、B

进入mongodb cli:

/usr/bin/mongo mongodb://root:root@localhost:27017

查询用户:

show users

查看所有数据库:

show dbs

使用admin数据库:

use admin

查询所有集合:

show tables

查询system.users集合键值:

db.system.users.find().pretty()

长安杯2019检材2mongo查users集合

39、A

在导出的mongod.log中搜索password

长安杯2019检材2mongo密码修改

解密得到密码为:forensix

长安杯2019检材2mongo密码MD5解密
但是我们查看网页源码会发现,密码是以明文传输的,我们找到的md5就是密码,尽管它可以被解密...

40、B

41、C

搜索dropDatabase

长安杯2019检材2mongo删除tougu数据库风险操作

42、D

43、D(不会看,求大佬在评论区解答)

44、A

45、B

长安杯2019检材3vpn协议

46、D

查看时区命令:

date -R

+0600为Asia/Aahka

47、A

长安杯2019检材3vpn_options目录

48、A

查看options.pptpd发现日志在

/var/log/pptpd.log

查看日志得到

长安杯2019检材3pptpd

49、B

在日志搜索发现范围为192.168.184.12~192.168.184.15

50、D

51、C

长安杯2019检材3用户名密码存储secrets

52、A

长安杯2019检材3020827登录用户名

53、D

54、B

题目打错了,应该是172.16.80.188,并且该IP为检材4解压密码

长安杯2019检材3用1721680188登录

55、D

这题有个坑,服务器时区是+0600,北京时间要再+2h

56、B

长安杯2019检材3network

57、D

长安杯2019检材3ens37保存下来的cap

58、A

wireshark过滤pptp协议

长安杯2019检材3出口IP

Outgoing-Call-Request:

长安杯2019检材3出口IP_outgoing

59、C

不知道为啥,用HashCalc算出来的是正确的,是C选项

用火眼证据分析自己算出来的是D选项

60、A

61、C

62、C

63、A

64、A

65、D

长安杯2019检材4对应时间访问bitlocker

66、D

长安杯2019检材4foxmail

67、D

长安杯2019检材4test2-master

68、A

长安杯2019检材4test2-master

69、B(错误) 答案:A

错误查找:

长安杯2019检材4连接到192

正确查找:直接根据题目找时间段

长安杯2019检材4建立连接

70、B

71、C

长安杯2019检材4we

72、D

这题我们可以先放一放,需要等到解压出邮件里的bitlocker密钥才可以导出该文件。

现在我们做完85题,回到这一题。

分析完pagefiel.sys.vhd后导出we.tar.gz计算sha256即可。

附:(只是知识点补充,与解题无关)

ubuntu root密码绕过登录:

重启长按shift,然后选择“Ubuntu 高级选项”,按Enter,然后选择 “(recovery mode)”,按E进入编辑,在linux这一行最后内容删除,一直删到ro为止。然后在ro后面添加:

 quiet splash rw init=/bin/bash

再按f10或ctrl+x开机即可。

73、C

长安杯2019检材4iphone_IMEI

74、B

iphone备份密码一开始找了老半天,最后想了想,仿真一开始桌面上的“niuroumian6”便签不就是嘛,牛肉面瞬间不香了ヽ(*。>Д<)o゜

长安杯2019检材4iphone备份密码

把备份文件导出,放到火眼里分析,输入备份密码即可分析。

长安杯2019检材4iphone备份导出

工具:QQ

长安杯2019检材4与恶意程序商家交易工具

75、A

长安杯2019检材4与恶意程序商家转账

76、A

77、C

78、B

长安杯2019检材4edge下载两个恶意程序

79、D

80、C

81、C

长安杯2019检材4警察假冒

82、

打开检材4中的ubuntu,根据bash记录,进入/home/admin888/fund:

长安杯2019检材4python网站重构路径

查看script.sh

长安杯2019检材4python网站重构脚本

我们在本机直接访问虚拟机ip+8000:

长安杯2019检材4python网站重构访问

访问/admin,并输入admin888的用户名和密码进入后台。当然后台的数据我们可以直接导出db.sqlite3在sqlite expert personal中查看:

长安杯2019检材4python网站重构admin888

长安杯2019检材4python网站重构sqlite3

但遗憾的是一直没找到银行卡号,不会解

83、C

长安杯2019检材4嫌疑人开始攻击时间

84、B

根据69题可知使用的是pub密钥登陆

85、B

之前嫌疑人抓包留下了两个文件,net0713.cap和net0713-1.cap。经过查询嫌疑人并未使用foxmail发过邮件。我们可以大胆猜测嫌疑人使用的是qq邮箱发送邮件。

net0713-1.cap中我们过滤了pop3、imap以及smtp协议都没有流量记录,我们看一下net0713.cap:

长安杯2019检材4QQ邮箱发送

从手机里微信的其他信息也可以得到验证:

长安杯2019检材4bitlock密钥备份qq邮箱

然后我们在过滤了smtp的wireshark中随便右键一个记录->追踪流->TCP流,然后另存为eml文件,使用本机的邮箱软件打开即可下载Bitlocker.rar

长安杯2019检材4Bitlock_邮箱复原

解压需要密码,我们拿之前检材4仿真里桌面上的“新建文本文档.txt”字典用

使用accent rar爆破得到密码为:!VCHWEDfdfd2IOA564356:":"

长安杯2019检材4rar密码

解压得到密钥。把检材4仿真C盘里的pagefile.sys.vhd放到火眼分析即可。

导出decrypt.rar,解压密码同样是niuroumian6。

86、B

87、C

admin

第39题可以看到tougu数据库的用户名为admin

88、D

在we\vue2-element-touzi-admin\exampleImgs\1.png中可以看到。

长安杯2019检材4P2P网站首页

89、A

计算解密分区里的db文件的sha256

90、不会逆向,放了(答案:B)

91、不会逆向,放了(答案:AD)

92、C

长安杯2019检材4test2解压_密钥文件

93、C

长安杯2019检材4TrueCrypt下载时间

94、D

长安杯2019检材4_runit下载链接

95、B

长安杯2019检材4Bitlock_邮箱复原

96、B

长安杯2019检材4_bitlocker创建时间

97、C

刚开始传输时会创建,传输完成时完成修改。

长安杯2019检材4_wetargz传输完成时间

98、A

微信网页版的网址为:wx.qq.com

长安杯2019检材4网页微信访问时间

99、B

长安杯2019检材4db下载时间

100、D

vhd文件

结语

做的时候感觉很难受,不比2020简单多少,许多密码和密钥破解。

2019与2020唯一不同的是2020要用到一些特殊的工具。而2019就比较经典,同时也学到了不少东西。

逆向和重构能力还需要加强。

参考资料

一分钟看懂Docker的网络模式和跨主机通信

  • 2
    点赞
  • 18
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

TurkeyMan

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值