长安杯2020WP

 1.

 D

直接取证大师查看系统信息

 2.

3.10.0 

直接仿真

 3.

 2099200

取证大师

 4.

 32000

直接取证大师搜索对应网站并用网探连接目标服务器,打开对应文件

 5.

 3

域名绑定似乎是放在一个指定文件夹conf.d中

 6.

 192.168.99.3

方法一:查看docker容器中的网络相关信息

 首先查看历史命令里,发现有在配置IP信息,有理由怀疑IP经过修改,而且原始IP不等于现在的IP,因此仅仅查看现行IP是不行的。另外,本检材中还有docker容器,推测网站是通过容器搭建的,因此可以查看容器日志,查阅发现日志存放地点,在日志最后发现原始IP

方法二:查看检材二

由于第一次做这类题目,可能一下子想不到跳过作答。

 7.

192.168.99.222

网探查看登录日志

 两个登录IP,不知道选哪个,但可以通过检材2的密码检验答案

 或者

查看容器的日志也可以得到答案

或者

使用last命令

 8.

 192.168.1.176

首先查看服务器里的网站配置信息,没有相关信息,因此将注意转移到之前的容器中,进入容器后查看history,发现有conf.d文件,进入后发现只有一个hl.conf文件,查看后找到其中的相关信息

 其中,proxy_pass为反向代理的标志,得到答案

或者

根据参考其他师傅还可以通过宝塔面板进行可视化操作,似乎更简单一些,我还没试过

9.

 18

用docker日志查询,并设置过滤和自动计数 docker logs 08 | grep -c 192.168.99.222

 10.

 2D926D5E1CFE27553AE59B6152E038560D64E7837ECCAD30F2FBAD5052FABF37

 单纯计算(话说算了将近20分钟,奔溃了,下次用火眼试试看会不会快一点)

11.

 18363.1032

仿真,设置,系统,关于

12.

2020-09-22 13:15:34

这个才是正确答案,题目里要求了正常关机

 以下是错误答案:

( 2020.09.22 11.02.32

火眼查看

 13.

 2020-09-18 17:57:13

由于参考的师傅答案各不相同,就将自己认为对的打上去了

14.

8

查看应用运行记录

 15.

8091

答案为第六题所连接的端口

16.

 docker-proxy

查看服务器镜像里的8091端口信息

 17.

www.sdhj.comz

直接搜索记录8091端口

 

 18.

 sstt119999

检材中没出现手机备份,因此想到要自己找出手机的备份文件,搜索phone,找到了手机备份

 放在火眼下分析,就会有文件被分析出来(好像会跳出来一个密码输入,我没管,他自己就有结果了)

19.

 telegram

 

20. dogecoin

聊天记录里简单就能查到

21.

 DPBEgbwap7VW5HbNdGi9TyKJbqTLWYYkvf

同上题

22.

 2020-09-20 12:23:37

查交易转账时间

 23.

4000

这题好像要翻墙查记录,像我们这么乖的孩子怎么会翻墙捏

24. zzzxxx

虚拟磁盘解密,用python脚本跑一下  我是链接

 25.

 cc7ea3ab90ab6b28417e08c715c243ce58ea76d71fd141b93f055a58e9ba561a    

直接火眼里导出邮件附件,计算哈希值

 26.

2020-09-20 12:53:00

27.

honglian7001

 28.

 xshell

 29.

 qwer1234!@#$

 30.

 FF593FCCB3770B8845A3334631F8E80807638EE722C5AA7B34E877589857C3BA

 

 31.

 c

 32.

 

 card

仿真发现是Windows service 直接用IIS可视化查看

 33.

 C:\inetpub\wwwroot\v7w

直接浏览,第一个界面的路径即是网站根目录

或者

查看高级设置

34. 

80

同样高级设置里查看

 35.

 dllogin.aspk

首先查看web.config文件,在里面找到带login的文件,跟着路径查看,发现源代码里有代理登录

 

 36.

OvO

直接查看上一题的网页登录代码,进行审计,找到答案

37.

App_Web_dllogin.aspx.7d7c2f33.dll

还是在原来的(35)的登录页面寻找,找到关键参数inherits,其中第一个参数为关键类,第二个为引用的动态数据库

 38.

 AESEncrypt

在bin目录中找到对应的dll文件,用dnspy打开查看,定位到之前的引用关键类,发现其中有关于密码的敏感字样

然后找到关于text2的处理方法,发现目标加密算法 

 39.

192.168.1.174

本题要求分析应用登录加解密的过程,我反复听了多次,勉强能稍微听懂一点(哭)

首先,上一题的代码分析

AES加密传入了3个参数,对明文进行了UTF编码,随后又调用了padright函数,通过代码分析可知,这是补位函数,数组填充满(!!!!!不进行填充就没法进行解密),然后代码又调用了Rijndael这个类,对他进行查看,额没啥线索,返回到来时的代码,发现下面又有一个函数,查看

 发现传入3个参数,还有DBcon函数,老规矩查看

 发现了AES解码,查看

 

得知,他先对密文进行base64解码,然后用AES解码,别忘了加密的时候他在key和vector处补位了,因此要补回去,用解密网站解一下DBcon中的密文内容

 

 是不是感觉较为繁琐,我也觉得,其实这里还有另一种方法,直接用网站跑脚本(来自我亲爱的室友师傅)

 大概是这样的,就是把解密的主函数打上去,然后把没定义的函数补上就会有结果了

40.

 c4f2737e88

见上题

41.

 1433

见上上题

42.

 E5E548CCAECD02608A0E053A5C7DCDBFBDD4BE5B0E743EB9DC8E318C369BEBC8 

43. abe6d2ee630379c3

这里要重构网站了,连接数据库了

这里重点讲一下我的理解:首先网站由win service搭建,数据库搭建在检材4centenOS7的docker容器中,因此要让网站搭建起来,要让服务器和数据库之间连接起来,这就需要我们自己的电脑作为路由器,要配置相同的IP,而根据上面的题目,我们知道了数据库的地址,因此将OS的IP换成静态IP:192.168.1.174是很有必要的,然而这仅仅只是个开始,在网络配置这里卡了好久,最终在彬哥的帮助下,成功将两台虚拟机连到了统一的子网下面,实现了数据传递,我刚开始一直想着要连外网,后来才知道不需要,只要自己的电脑能成功访问就行了,虚拟机配置net模式时要将DHCP关闭,这样才能保持IP的固定。检材3和4要在同一个子网下面,检材4的静态IP要和数据库一致,在我这里刚开始4的IP是176,数据库就是连不上,后来用了174才陈功,太难了!还有就是检材4 OS的太原始了,连net-tools都没有,因此要连接网络下载基础工具,(但其实我感觉没有工具可能也可以做,毕竟只要改网卡和docker就行)。

连接上数据库后找寻用户信息,根据检材2

 查看网站登录源代码

 发现他从数据库中调用了PD_UserLogin的函数,查看

 代码分析,发现他调用用户数据分两步,1,从DW_Web中检查登录IP及域名是否存在权限,(只有当DU_ISDel为0时才能通过,因此能登录的只有user表中的1001用户,这点在检材2中也能得知)成功后会进行第二步。2.校验用户ID。

 破解密码,两种方法:

1.替换数据库中的密码加密值,即将之前的加密过程逆运算,将数据库中的密文算出明文(不细讲)

2.反弹密码,发现网站登录有回显,将网站dll登录文件中的回显修改为输入运算后的密文

 

这里的text2 为加密后的密文,把回显换为text2,算出自定密码“123456”的密文,替换数据库中的值(注:修改完后要在下面打钩保存,下面的也是)

 还要把登录的IP地址修改

 dll文件修改后要重新替换检材3中的文件,并在检材3中启动网站服务:win+r--》services.msc--》找到ASP.NET State Service并启动,之后再用liwente1314520的账号登录,密码为之前更换的123456,就能登录成功

 

 44.

 26

 三页,9+9+8=26

45.

 32

查看数据库TU_User

 46.

 138408

 这题不知道怎么简便,看大佬都用爬虫的,感觉是方便了

47.

2829

打开数据库的对应表,筛选

 

 

 

 有三页,容易遗漏

48.

1066449

在用户列表里找到对应用户,点击后台,跳转失败,要在域名前加192.168.1.176,然后找兑换记录

 

 49.

d0fdd7a9a010d37e

 

50.

2016/9/6 0:43:07 

 总结:

第一次做除个人赛之外的题目,感觉难度一下就上去了,做的时候刚好看了弘连的网课,内容较为重合,因此开头做的还是比较顺利的,但到了检材4 特别在网站重构上还是有许多问题,请教了彬哥才解决,特别是在网络配置方面太薄弱了,还要多学习。第一次写博客,有不足请指出,谢谢!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值