问答
发起
提问
文章
攻防
活动
Toggle navigation
首页
(current)
问答
商城
实战攻防技术
漏洞分析与复现
NEW
活动
摸鱼办
搜索
登录
注册
全国职业技能赛电子取证淘汰赛解题思路
CTF
2023全国网络安全行业职业技能大赛电子取证分析师(淘汰赛B卷)writeup
写在前面的 ===== 比赛是分初赛、淘汰赛、决赛三场,初赛时候忘记留题了所以现在没法写成wp,只能从淘汰赛开始写。也的确有大佬发的比我早但有题目可能是大佬写错了答案好像不正确,这份wp仅供学习使用,附上本人解题思路工具不是很专业还请见谅。希望线下赛的时候不会被各位大佬干碎我的玻璃心。 任务1:检材1.vmdk ============ 1、提取检材的 SHA256 值,并以此作为 flag 提交。 (全小写) (3分) ------------------------------------------ ![](https://cdn.nlark.com/yuque/0/2023/png/12417505/1703170286531-4ea2df73-105a-4dc1-8400-d91f70b06731.png) 直接使用7z工具进行sha256的计算得到结果 ada411d8502b75456b6b8f13ee5ee8b0c6f6398ea8bab7280cac1cc311f05d48 2、提取检材中的所有 TXT 文件,并以数量及某个名称中含有 error 字样的文件全名作为flag 提交。(例如:789error.txt,全小写)(3分) ------------------------------------------------------------------------------- 将检材进行挂载,然后使用everything进行搜索,也可以取证大师进行取证分析得到所有文本信息 ![](https://cdn.nlark.com/yuque/0/2023/png/12417505/1703170427376-2782acf9-be7a-4a75-8a91-0844238c7aa2.png) uiderrors.txt 3、提取检材中 cn.forensix.changancup-1包下的apk程序,并计算SHA256 值,以此作为flag 提交。 (3分) ---------------------------------------------------------------------- ![](https://cdn.nlark.com/yuque/0/2023/png/12417505/1703172843203-47d0f010-6e7b-4131-9e5b-3a4fb3da0d17.png) 利用取证大师搜索apk 查找所有的apk通过文件路径确定题目中的apk程序,选取在左下角看sha256值。 0BBFDD93B151F0D708CDB3804C1136BF0AA82AB8971B8EA945225FE4EC1C5B72 4、提取检材中手机热点的密码,以此作为 flag 提交。 (3 分) ---------------------------------- 根据文件目录结构来看,初步判断为安卓系统。 ![](https://cdn.nlark.com/yuque/0/2023/png/12417505/1703172538379-c57a9f70-d383-4dd7-8e2c-3b1480c01f8c.png) 打开文件/wifi/softap.conf里面存有密码 b6857da6a2eb 任务2:检材 2.rar ============ 1、提取检材压缩包的 SHA256 值,以此作为 flag 提交。 (3分) -------------------------------------- 利用7z进行计算 ![](https://cdn.nlark.com/yuque/0/2023/png/12417505/1703173579633-12a7c7db-ce33-4c5c-ae2b-fb325fcf09ef.png) ![](https://cdn.nlark.com/yuque/0/2023/png/12417505/1703173548925-1926505f-5f38-4dbe-8d38-8d258aae0ed7.png) 353B23C15694455A352004BE1EDE40409814CAE63C3FEAE5062431881AA3998E 2、破解该检材系统的用户名及密码(均为8位以内英文加数字的弱口令),并以密码作为flag提交。(7分) --------------------------------------------------- ![](https://cdn.nlark.com/yuque/0/2023/png/12417505/1703173449035-a00f56f6-e8eb-4656-b0f3-ea24473c4de7.png) 取证大师没法取证解析,可能是试用版本问题? 在home里找到用户名,尝试了下的确密码也是这个。admin888 3、提取该检材系统的版本号,以此作为 flag 提交。 (示例:11.11) (2分) ------------------------------------------- ![](https://cdn.nlark.com/yuque/0/2023/png/12417505/1703173646416-2c4b7740-f308-42dd-9dec-0ca10c834f11.png) 取证大师->取证结果->系统痕迹->系统信息->当前版本 16.04 4、提取该检材的网站文件目录,以此作为 flag 提交。 (3分) --------------------------------- ![](https://cdn.nlark.com/yuque/0/2023/png/12417505/1703173729773-50165741-3309-47aa-a37a-80f65f5295b3.png) ![](https://cdn.nlark.com/yuque/0/2023/png/12417505/1703173893606-93f67fe9-1f29-4795-903f-c3f46307d994.png) 翻了下/var/www目录发现没有web站 重新翻home 用户名下 manage.py文件里面为django 判断此处为网站文件目录\\home\\admin888\\fund 5、提取网站对应的数据库文件名,以此作为 flag 提交。 (3分)。 ----------------------------------- 同上找到网站目录了,里面就有数据库文件db.sqlite3,直接试了下,确保期间可以从代码里找到数据库配置的位置。 任务3:检材 3.E01 ============ 1、恢复该检材数据,找出被删除的 log 文件,并以此作为 flag 提交。(不含后缀名) (3分) -------------------------------------------------- 检材是个镜像文件,数据恢复导出日志,localhost ![](https://cdn.nlark.com/yuque/0/2023/png/12417505/1703174408505-a2f8f43e-6dc0-4d83-a0d2-843b91fa3a2e.png) 2、分析日志文件,分析数据库 sys user 表的插入操作次数,并以此作为 flag 提交。(7分) --------------------------------------------------- 打开log日志,搜索插入语句INSERT INTO,一共有344次。 ![](https://cdn.nlark.com/yuque/0/2023/png/12417505/1703174508896-55633598-0fa3-4610-a98b-7a11f72b348d.png) 3、分析操作日志,发现有学生的手机号被修改,以此学生姓名作为 flag 提交。 (3分) -------------------------------------------- ![](https://cdn.nlark.com/yuque/0/2023/png/12417505/1703174716634-bd81d716-aea5-4b6c-b36b-0c57e050ab35.png) 查看log 初始化时张三手机号为13888888888 查找插入记录,发现一个158\*\*的手机号 ![](https://cdn.nlark.com/yuque/0/2023/png/12417505/1703174775243-c95ae531-84dd-41e9-a208-b400e09a8e68.png) 任务4:检材 4.E01 ============ 1、恢复该检材数据,找出被删除的文件,并以此文件名作为 flag 提交。(不含后缀名) (3分) ------------------------------------------------ ![](https://cdn.nlark.com/yuque/0/2023/png/12417505/1703175699864-a163eeb0-3994-4995-8765-376ad8e52d11.png) 取证大师打开,里面有两个记账表格文件,特殊图标的为已删除版本。记账2022.6 2、分析被删除的文件,破解文件密码(密码为以 qw 开头的 10 位小写英文加数字),并以此作为 flag提交。(7分) ------------------------------------------------------------ ![](https://cdn.nlark.com/yuque/0/2023/png/12417505/1703176052504-2f12bd7c-123b-4871-9f0d-fe74a74c973c.png) xlsx文件通过解压打开后并没有网上教程的xml文件,这个office版本较高,只能通过爆破密码的方式打开。当时尝试了好多密码,qwertyuiop也正好十位多次尝试最终试出来是qwer123456。 3、恢复该文件,以该文件的创建时间作为 flag 提交。(格式: 2023-12-1902:11:11,去除空格)(7分) ------------------------------------------------------------- ![](https://cdn.nlark.com/yuque/0/2023/png/12417505/1703175699864-a163eeb0-3994-4995-8765-376ad8e52d11.png) 取证大师可以直接查看,切记对于文件最后访问时间,千万不要在仿真里右键属性查看会改变最后的访问时间。2022-07-1409:15:07 任务5:检材 2.rar ============ 1、分析检材网站的管理后台,并以此URL作为 flag 提交。(格式: [http://ip:port/xxx,全小写](http://ip/xxx,%E5%85%A8%E5%B0%8F%E5%86%99)) (5分) ------------------------------------------------------------------------------------------------------------- 根据/var/log/syslog日志可以看到主机最后dhcp分配的ip为192.168.125.134,通过前面获取到的网站源码分析路径为/admin/,答案:<http://192.168.125.134:8000/admin/> (有可能不对这道题当时没做出来没验证过答案) ![](https://cdn.nlark.com/yuque/0/2023/png/12417505/1703177345919-3d7eaea9-1a76-4112-afcd-c325f4ee7795.png) 2、分析网站后台的超级管理员账号,以此作为 flag 提交。 (2分) ----------------------------------- 打开db.sqlite3文件auth\_user 找到大量用户,看字段is\_staff为1 判断admin888为管理员账号。 ![](https://cdn.nlark.com/yuque/0/2023/png/12417505/1703176682457-1d742c01-2b3d-4898-a1ed-3023a84f73dd.png) 3、分析网站密码的加密方式,并以此算法名称作为 flag 提交。 (5分) ------------------------------------- 还是auth\_user表,查看password字段可以明显密码hash为pbkdf2\_sha256,提交后发现不对通过多次尝试发现答案为pbkdf2。![](https://cdn.nlark.com/yuque/0/2023/png/12417505/1703176817046-1ab68a53-4dfb-42b2-9da0-db92a1fb887a.png) 4、分析该网站记录的银行卡信息数量,并以此作为 flag 提交。 (3分) ------------------------------------- ![](https://cdn.nlark.com/yuque/0/2023/png/12417505/1703176986987-fd2e2d30-571c-451d-b62f-1964821832fd.png) 查看register\_bank表通过序号可看出一共有45条数据。 5、分析家庭住址在苏州的用户,并其手机号作为 flag 提交。 (5分) ------------------------------------ register\_info表中可以看到地址苏大强为苏州地址,这里面竟然还有坤坤地址小黑子快去看鸽鸽。 ![](https://cdn.nlark.com/yuque/0/2023/png/12417505/1703177083873-fd862046-3847-4a8c-ab2c-ba94b460bdc1.png) 任务6: 检材 5.apk ============= 1、分析该 apk 获得的权限,并以此作为 flag 提交。(示例:存储空间) (3分) -------------------------------------------- ![](https://cdn.nlark.com/yuque/0/2023/png/12417505/1703177953265-eeefc0e8-dd63-4be1-a506-e675fb286a11.png) 虚拟机打开APK查看应用信息,权限:电话和通讯录。 2、分析该 apk 的首页回传地址,并以此作为 flag 提交。(示例: ww.test.com:12345) (7分) ------------------------------------------------------------ ![](https://cdn.nlark.com/yuque/0/2023/png/12417505/1703178068590-827926e5-67e4-4125-8f1f-f0b102e8a8dd.png) 拥有雷电APP智能分析系统的同学可以直接通过动态分析查看访问链接获取到回传地址。 像我这种没有这类高科技的同学可以将apk上传到沙箱当中查看沙箱分析结果。 ![](https://cdn.nlark.com/yuque/0/2023/png/12417505/1703178318883-029cc2c6-a810-41fe-b9b8-36c4e8c9f780.png) <https://tria.ge/231220-er3qdaeef7/behavioral1> 为了查看具体是哪个端口最终还是选择使用模拟器加fiddler的方式查看请求。 3、分析该 apk 的签名类型,并以此作为 flag 提交。(全小写) (3分) ---------------------------------------- ![](https://cdn.nlark.com/yuque/0/2023/png/12417505/1703177765868-ef217e34-a0a7-4440-a83d-593d2b07d953.png) jadx打开apk文件进行分析,查看类型为x.509 4、分析apk的入口函数,并以此作为 flag 提交。(示例:com.aa.bb.cc.dd) (7分) ---------------------------------------------------- jadx查看AndroidManifest.xml文件,android:name字段值"com.hl.exam.mark.MainActivity"就为入口函数。 ![](https://cdn.nlark.com/yuque/0/2023/png/12417505/1703177830567-7e2b8db3-5b5d-48cb-bff0-fdcf36366a48.png)
发表于 2024-02-29 10:00:00
阅读 ( 4728 )
分类:
其他
1 推荐
收藏
0 条评论
请先
登录
后评论
GLRpiz
3 篇文章
×
发送私信
请先
登录
后发送私信
×
举报此文章
垃圾广告信息:
广告、推广、测试等内容
违规内容:
色情、暴力、血腥、敏感信息等内容
不友善内容:
人身攻击、挑衅辱骂、恶意行为
其他原因:
请补充说明
举报原因:
×
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!