2020第二届长安杯wp

1 检材 1 的操作系统版本是

A. CentOS release 6.5 (Final)

B. Ubuntu 16.04.3 LTS

C. Debian GNU/Linux 7.8 (wheezy)

D. CentOS Linux release 7.6.1810 (Core)

 火眼仿真直接出

2 检材 1 中,操作系统的内核版本是

(答案格式:“1.2.34” 数字和半角符号)

 3.10.0

3 检材 1 中磁盘包含一个 LVM 逻辑卷,该 LVM 开始的逻辑区块地址(LBA)是()

(答案格式:“12345678” 纯数字)

 2099200

4 检材 1 中网站“www.kkzjc.com”对应的 Web 服务对外开放的端口是

(答案格式:“123456” 纯数字)

这里本来想先连个finalshell的,发现连不上

检查ens33

 没有问题

检查端口

 喵的!

成功了

暴搜一下,找到路径,直接打开

32000

5 检材 1 所在的服务器共绑定了()个对外开放的域名

 

(答案格式:“123” 纯数字)

打开刚才的位置,上一题给了提示的

发现三个域名

3

6 检材 1 所在的服务器的原始 IP 地址是()

(答案格式:“172.172.172.172” 半角符号)

没有思路,看日志

既然检材2登陆过,浏览器中输入的ip应该就是原始ip

 192.168.99.3

7嫌疑人曾经远程登录过检材 1 所在的服务器,分析并找出其登录使用的 IP 地址是

(并使用该地址解压检材 2)(答案格式:“172.172.172.172” 半角符号)

pts/0

可以发现有192.168.99.222和192.168.120.1两个IP

 那么去尝试一下吧

知识点:一般XX:XX:XX:1是虚拟机设置的ip

排除干扰项

192.168.99.222

8 检材 1 所在的服务器,其主要功能之一为反向代理。找出“www.kkzjc.com”转发的后台网站所使用的 IP 地址是

(并用该 IP 地址解压检材 3)(答案格式:“172.172.172.172” 半角符号)

但是查看端口时发现端口没开

查看历史命令,发现很多docker操作

把他启动

 果然是docker关了

那我们来进入docker看看docker的配置文件

 进入etc/nginx/conf.d配置文件夹

两级跳板

192.168.1.176

 检材3解压成功

9 嫌疑人曾经从题 7 的 IP 地址,通过 WEB 方式远程访问过网站,统计出检材 1 中该 IP 出现的次数为(答案格式:“888” 纯数字)

docker logs 08f6 | findstr 192.168.99.222

18

警方找到了嫌疑人使用的个人 PC(检材 2.zip),请使用第 7 题的答案作为密码解压检材 2,分析并回答下列问题:

10 检材 2 的原始磁盘 SHA256 值为

(答案格式:“abcdefg” 不区分大小写)

 0474A742F5E6EA7176608C89D11D22912177C0E104F7C3CCB81DCD2192D679E9

11 检材 2 所在计算机的 OS 内部版本号是()

(答案格式:“12345.7895” 半角符号)

Build版在软件发布上主要用于区分不同时期的版本,它是编译时的版本标记,一般序号都是递增的。可用于辨别软件的版本。 版本号里面的Build说明这个版本是第几次编译的结果,它后面一般跟数字或日期。

OS版本,是内部版本,是大版本的详细版本号。是在大版本推出后,对其进行修补漏洞修复BUG后的版本号。

version我的理解就是大版本号

build是小版本号

18363.1082

12 检材 2 所在计算机最后一次正常关机的时间为()

(答案格式:“1970-10-01 10:01:45” 精确到秒,半角符号)

 这里要注意!!正常关机时间!!

所以是下面这个

2020-09-22 13:15:34

13 检材 2 中,VMware 程序的安装时间为()

(答案格式:“2020-01-01 21:35” 精确到分钟,半角符号)

 2020-09-18 17:54

14 检材 2 中,Vmware.exe 程序总计启动过()次

(答案格式:“5” 纯数字)

 8

15 嫌疑人通过 Web 方式,从检材 2 访问检材 1 所在的服务器上的网站时,连接的目标端口是(答案格式:“12345” 纯数字)

 8091

与第六题呼应

16 接 15 题,该端口上运行的进程的程序名称(Program name)为

(答案格式:“avahi-deamon” 字母和半角符号组合)

 docker-proxy

17 嫌疑人从检材 2 上访问该网站时,所使用的域名为

(答案格式:“www.baidu.com” 半角符号)

 www.sdhj.com

18 检材 2 中,嫌疑人所使用的微信 ID 是

(答案格式:“abcde8888” 字母数字组合)

搜wechat搜不到

那么看看有没有手机镜像

 找到手机压缩包

导出,添加检材

sstt119999

19 分析检材 2,嫌疑人为推广其网站,与广告位供应商沟通时使用的通联工具的名称为

(答案格式:“Wechat” 不区分大小写)

 telegram

20 分析检材 2,嫌疑人使用虚拟货币与供应商进行交易,该虚拟货币的名称是

(答案格式:“bitcoin” 不区分大小写)

 dogecoin

21上述交易中,对方的收款地址是

(答案格式:“abC1de3fghi” 大小写字母数字组合)

同上

DPBEgbwap7VW5HbNdGi9TyKJbqTLWYYkvf

22上述交易中,嫌疑人和供应商的交易时间是()

(答案格式:“2020-01-01 21:35:54” 精确到秒,半角符号)

在官网里可以搜到的,图片不确定是否违规,自己去查找都能找到的

2020-09-20 04:19

23上述交易中,嫌疑人支付货币的数量为()

(答案格式:“8888” 纯数字)

4000

上题图

24 检材 2 中,嫌疑人使用的虚拟机的虚拟磁盘被加密,其密码为

(答案格式:“aoeiou”小写字母)

去下载个pyvmx-cracker-master

pyvmx-cracker.py -v vmx路径 -d wordlist.txt

zzzxxx

25 检材 2 中,嫌疑人发送给广告商的邮件中的图片附件的 SHA256 值为;(忽略邮件状态)

(答案格式:“abcdefg” 小写字母)

里面有两张一样的图,

26 检材 2 中,嫌疑人给广告商发送广告图片邮件的发送时间是(忽略邮件状态)

(答案格式:“2020-01-01 21:35” 精确到分钟,半角符号)

这里加到火眼前记得要把密码解除了先

27 检材 2 中,嫌疑人的邮箱密码是

(答案格式:“abcde123456” 字母符号数字组合,区分大小写)

28 检材 2 中,嫌疑人使用了什么远程管理工具,登录了检材 1 所在的服务器。

(答案格式:“abcde” 字母,不区分大小写)

29 检材 2 中,嫌疑人使用上述工具连接服务器时,使用的登录密码为

(答案格式:“aBcd#123” 数字符号字母组合,区分大小写)

同上

//这里只要正确把他密码解除了就很简单啦

请使用第 8 题的答案作为密码解压检材 3,分析并回答下列问题

30 检材 3 的原始磁盘 SHA256 值为

(答案格式:“abcdefg” 不区分大小写)

FF593FCCB3770B8845A3334631F8E80807638EE722C5AA7B34E877589857C3BA 

31检材 3 所在的计算机的操作系统版本是

A. Windows Server 2012

B. Windows Server 2008 R2

C. Windows Server 2008 HPC Edition

D. Windows Server 2019 LTSB

32 检材 3 中,部署的网站名称是

(答案格式:“abcdefg” 小写字母)

 

 card

33 检材 3 中,部署的网站对应的网站根目录是

(答案格式:“d:\path1\path2\path3” 绝对路径,半角符号,不区分大小写)

C:\inetpub\wwwroot\v7w

34 检材 3 中,部署的网站绑定的端口是(80)

(答案格式:“12345” 纯数字)

 80

35 检材 3 中,具备登陆功能的代码页,对应的文件名为

(答案格式:“index.html” 字母符号组合,不区分大小写)

法一:

在默认根目录下

法二:(更好理解!对于dl的重定向)

36检材 3 中,请对网站代码进行分析,网站登录过程中,代码中对输入的明文密码作了追加()字符串处理(答案格式:“a1b2c3d4” 区分大小写)

介绍一个小功能,选中后用资源管理器打开,很方便

37检材 3 中,请对网站代码进行分析,网站登录过程中,代码中调用的动态扩展库文件的完整名称为(答案格式:“abc.html.ABC” 区分大小写,半角符号,包含扩展名)

38检材 3 中,网站登录过程中,后台接收到明文密码后进行加密处理,首先使用的算法是 Encryption 中的()函数

(答案格式:“Bcrypt” 区分大小写)

网站的目录是C:\inetpub\wwwroot\v7w,在Web.config配置文件中可以找到dl重定向为/dr/login/dllogin.aspx

导出App_Web_dllogin.aspx.7d7c2f33.dll后用dnspy打开

 AESEncrypt

39 检材 3 中,分析该网站连接的数据库地址为

并使用该地址解压检材 4

(答案格式:“172.172.172.172” 半角符号)

 dr_login_dllogin中数据库有关的函数是DUserLogin,点击跳转到函数

再跳转,DBcon里找到数据库地址

192.168.1.174

刚才是第一种方法

 再dbon上面也有一串AES加密

PS C:\Users\星熠大帅哥\Desktop> cd C:\Users\星熠大帅哥\Desktop\bin
PS C:\Users\星熠大帅哥\Desktop\bin> Add-Type -Path .\DBManager.dll
PS C:\Users\星熠大帅哥\Desktop\bin> [DBManager.Encryption]::AESDecrypt("Mcyj19i/VubvqSM21YPjWnnGzk8G/GG6x9+qwdcOJd9bTEyprEOxs8TD9Ma1Lz1Ct72xlK/g8DDRAQ+X0GtJ8w==", "HL", "forensix")
server=192.168.1.174,1433;uid=sa;pwd=c4f2737e88;database=v7sq3;

 AES解密后可得

40 检材 3 中,网站连接数据库使用的密码为()(答案格式:“Abc123!@#” 字母数字符号组合,区分大小写)

见上题

c4f2737e88

41 检材 3 中,网站连接数据库服务器的端口是(1433)

(答案格式:“12345” 纯数字)

见上上题

1443

请使用第 39 题的答案作为密码解压检材 4,分析并回答下列问题

仿真虚拟机,发现很多命令是不能用的

查看history,又是docker

 全部启动

42 检材 4 的原始磁盘 SHA256 值为

(答案格式:“abcdefg” 不区分大小写)

 那就去改ens33之前的wp里有的

改前:

 改后:

service network restart,Failed,解决方法

 重启网卡 service network restart

 把虚拟网卡dhcp关掉

卡了两个小时,疯了,终于可以了,记得用net接。。

能ping主机不能ping百度的话去检查DNS

 先启动docker,再启动容器,然后进入

Systemctl start docker //启动服务器

Docker start sql1 //开启数据库容器

Systemctl start mssql-server  //开启数据库服务

常规一开始我没连上(检材3里的信息),第二天又莫名其妙可以了,连不上可以试试ssh

在PD_UserLogin这张表看到账号和密码都在TD_User中并且DU_ISDel=0,访问的ip在DW_Web表中才能访问

于是就找到了账号密码

账号是liwente1314520,可以看到加密后的密码是A210F6EA35F2EFD016D2DB1811434909

解密后为

 然后将ip加入,防止限制ip

还是登陆不了,重新对App_Web_dllogin.aspx.7d7c2f33.dll反编译,把用户名或密码错误改成text2

然后,很离谱的事情来了不知道为什么,就是登陆不了界面,很奇怪

请教了弘连的老师,结果发现防火墙没关/(ㄒoㄒ)/~~

 这个表里面du_isdel为1的用户是不能登陆的用户

我们尝试显示密码

 

 输入123456

 

 因为这里有域名限制,所以把ip放到TD_web里

 哭晕了,搞了三天,终于成了,开始做题

 

43重构该网站,分析嫌疑用户的推广链接中参数里包含的 ID 是

(答案格式:“a1b2c3d4” 字母数字组合,小写)

 

44重构该网站,该网站后台的代理用户数量为()

(答案格式:“12345” 纯数字)

注意!!!!每页九个,第三页八个,26个

45重构该网站,该网站注册用户中共有过()个代理(包含删除的数据)

(答案格式:“12345” 纯数字)

 TU_User里面有所有注册过的用户,里面可以发现有六个被删除的用户,加上上题26个

32个

 

46重构该网站,对补发记录进行统计,统计 2019 年 10 月 1 日后补发成功的金额总值()

(答案格式:“123456” 纯数字)

什么鬼啊啊啊啊啊啊

八十三页

网镜慢慢处理吧

47 检材 4 中,对“TX_IpLog”表进行分析,所有在“武汉市”登录的次数为()

(答案格式:“” 纯数字)

 2829

48重构该网站,该嫌疑人下属代理“liyun10”账户下的余额有()元

(答案格式:“123456” 纯数字)

 进后台连不上,补ip

49 接上一题,该用户的推广 ID 是

(答案格式:“a1b2c3d4” 字母数字组合,小写)

50、接上一题,该代理商户的最后一次登陆时间是()(答案格式:“2020-01-01 21:35”精确到秒,半角符号) 

 

  • 1
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 3
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

y1y1

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值