取证刷题练习赛错题集1

前言

每次打取证的时候最大的感悟就是电脑性能跟不上,老战友了
仿真一个windows镜像卡了我20分钟…痛哭流涕
所以,取证上我只能做到每做一个方面的题就直接做完,然后把这个软件关掉以提升性能
要不然不是蓝屏就是卡闪退orz
就像我小学第一部手机是充话费送的一样,之后尝试各种刷机来增强性能,自学了不少东西
或许…逆境出强者?
在这里插入图片描述

开取证刷题的博文是为了总结一些不会的知识点,会的题目就不放上来了23333
取证这类题可能涉及到一些保密内容,所以不会把敏感的题目放上来,这里只大致介绍解题思路。


错题

微信群号在这里插入图片描述

冷知识
微信的ID号就是群号,而后面的@chatroom是代表这是一个群聊…所以不用加上后面这部分!
淦!!!!


绑定的域名

这题是白给的40分。

在这里插入图片描述

使用弘连的软件火眼可以直接解析出来
在这里插入图片描述

在这里插入图片描述

所以答案是ofaka.game#ofaka.zf

美亚取证大师的插件应该也能直接得出结果,但是授权到期了,过两天再用取证大师。

但我火眼出现了问题,运行火眼的linux基础取证时会卡住,一直处于排队中的状态。
在这里插入图片描述
就像这样。

请火眼的阳师傅远端控制了下,师傅态度超棒
具体原因是说我自己配置了某些环境变量影响到火眼插件运行了
删掉那些杂七杂八没有用的python环境变量就行
然后师傅说过两天会更新版本来解决这个问题,好耶!不愧是火眼
在这里插入图片描述


下载文件时间

在这里插入图片描述

这题


网站重构

先把服务器仿真起来,这是个centos服务器
在虚拟机里连很不方便,准备用finalshell
同时准备把网站重构起来,那么第一步就是配置网关
在这里插入图片描述

网关原本是没有192段的内网地址,没办法用shell连上的


centos7配置网卡首先修改配置文件
虚拟机改为桥接模式连接网络

vi /etc/sysconfig/network-scripts/ifcfg-eth0

以下内容需要做笔记:

在这里插入图片描述

DEVICE=eth0 #网卡对应的设备别名
BOOTPROTO=static #启用静态IP地址 
IPADDR=192.168.21.128 #设置IP地址 
NETMASK=255.255.255.0 #子网掩码
GATEWAY=192.168.21.2 #设置网关 
DNS1=8.8.8.8 #设置主DNS 
DNS2=114.114.114.114 #设置备DNS
ONBOOT=yes #系统启动时是否激活此设备

这个ip地址的网段是根据本机ipconfig得到的
到这一步配置完然后直接ifup eth0应该就可以了
在这里插入图片描述

这样子重构的第一步做好了


也可以试试简单方法
ifconfig eth0 192.168.227.100 (这里的ip地址我是NAT模式那张网卡的ip段,也就是vmnet8)
然后重启网络服务就行
练习赛时候就这个网关配置我配了一年,网上所有方法都试过一边都不行,最后师弟发现我…
我右下角的网卡没连接。
在这里插入图片描述

等于没插网线瞎搞半天,我淦了,又是被自己蠢到的一天。


从火眼取出来这里有宝塔面板,所以直接输入bt
在这里插入图片描述

发现是乱码,淦了。不过不要着急,我们刚才不是配好网关了么,现在就能用shell连了

在这里插入图片描述

然后输入14查看面板默认信息

在这里插入图片描述


数据库root密码

在这里插入图片描述

我一开始尝试绕过mysql登录,然后发现需要root密码的hash爆破不出来…
最后发现需要重构宝塔然后可以直接看…


创建时间

在这里插入图片描述

宝塔重构好以后,可以通过phpmyadmin查看数据库,找到时间戳。

这一题是转化时间戳,答案应该是05-09而不是5-9…所以在线转还是有点问题,下个本地工具吧。


后台界面登录地址

在这里插入图片描述

这题可以从宝塔上先找到网站目录

在这里插入图片描述

然后查看配置文件,把server_name 域名改成 127.0.0.1,然后把listen端口从80改成81

在这里插入图片描述

再到安全里把81端口放行,即可访问。
总之,三步走,第一步看配置文件,改server_name,第二步改端口号,第三步直接访问
在这里插入图片描述

成功重构,可以看到自动跳转到product里。
用dir-search或者御剑扫自己

在这里插入图片描述

在这里插入图片描述

所以答案是ofaka.game/Admin/login

同时搜索这个路径也找到了配置文件
在这里插入图片描述

在这里插入图片描述

所以下一题是application.ini

接下来
在这里插入图片描述

随便输入登录一下,F12查看包

在这里插入图片描述

然后观察传递的参数名称
在这里插入图片描述

可以看到有email和password两个参数
所以我们把源码下过来,然后全局暴搜一下

在这里插入图片描述

这个是对登录进行验证,所以答案是M_ Admin _user.php


加密方法

在这里插入图片描述

查看验证界面的关键代码
在这里插入图片描述

之前数据库里存的也是32位
在这里插入图片描述

secret并没有改动,所以我们知道找到password这个函数

在这里插入图片描述

修改下php脚本,在线运行
在这里插入图片描述

芜湖,成功,所以接下来把密码改成HL2020,解得答案。

在这里插入图片描述


apk功能分析部分

之后再补上


raid重组部分

之后再补上

  • 0
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值