第六届“蓝帽杯”半决赛取证题目官方解析

0x00 手机取证 1. iPhone手机的iBoot固件版本号:[iBoot-1.1.1][手机取证][★☆☆☆☆] iBoot-7429.62.1 2. 该手机制作完备份UTC+8的时间(非提取时间):[答案格式:2000-01-01 00:00:00][手机取证][★★★...

0x00 手机取证

1. iPhone手机的iBoot固件版本号:[iBoot-1.1.1][手机取证][★☆☆☆☆]

iBoot-7429.62.1

1.png

2. 该手机制作完备份UTC+8的时间(非提取时间):[答案格式:2000-01-01 00:00:00][手机取证][★★★★☆]

2022-01-11 18:47:38

2.png

0x01 exe分析

1. 文件services.exe创建可执行文件的路径是:[答案格式:C:\Windows\a.exe][exe分析][★☆☆☆☆]

C:\Program Files\Common Files\Services\WmiApSvr.exe

3.png

2. 文件HackTool.FlyStudio.acz_unpack.exe是否调用了advapi32.dll动态函式链接库:[答案格式:是/否][exe分析][★★☆☆☆]

4.png

3. 文件aspnet_wp.exe执行后的启动的进程是什么:[答案格式:qax.exe][exe分析][★★★☆☆]

svchost.exe

5.png

4. 文件[4085034a23cccebefd374e4a77aea4f1]是什么类型的木马:[答案格式:勒索][exe分析][★★☆☆☆]

挖矿

6.png

5. 文件[4085034a23cccebefd374e4a77aea4f1]网络连接的IP地址的归属地是哪个国家:[答案格式:美国][exe分析][★★★★☆]

韩国

7.png

0x02 APK分析

1. 受害人手机中exec的和序列号是:[答案格式:0xadc][APK分析][★☆☆☆☆]

0x936eacbe07f201df

8.png

2. 受害人手机中exec关联服务器地址是:[答案格式:asd.as.d][网络流][★★☆☆☆]

ansjk.ecxeio.xyz

9.png

3. 受害人手机中exec加载服务器的函数是:[答案格式:asda][APK分析][★★★☆☆]

loadUrl

10.png

4.受害人手机中exec的打包ID是:[答案格式: adb.adb.cn][APK分析][★★★☆☆]

__W2A__nansjy.com.cn

11.png

5.受害人手机中exec的是否有安全检测行为:[答案格式:是/否][APK分析][★★★☆☆]

12.png

6.受害人手机中exec的检测方法的完整路径和方法名是:[答案格式:a.a.a()][APK分析][★★★☆☆]

d.a.a.c.a.a()

13.png

7.受害人手机中exec有几个界面:[答案格式:2][][★★★☆☆]

3

14.png

8.受害人手机中红星IPA的包名是:[答案格式:a.s.d][IPA分析][★★☆☆☆]

com.dd666.hongxin

15.png

9.受害人手机中红星IPA的APIKEY是:[答案格式:asd][IPA分析][★★☆☆☆]

d395159c291c627c9d4ff9139bf8f0a700b98732

16.png

10.受害人手机中红星IPA的权限有:[答案格式:as d a][IPA分析][★★☆☆☆]

相册 定位 摄像头 麦克风

17.png

11.嫌疑人手机中红星APK的服务器地址是:[答案格式:ass.a.d:11][网络流][★☆☆☆☆]

www.nansjy.com.cn:8161

18.png

12.嫌疑人手机中红星APK的程序入口是:[答案格式:a.v.b.n][APK分析][★☆☆☆☆]

com.example.weisitas526sad.activity.SplashActivity

19.png

13.嫌疑人手机中分析聊天工具,服务器的登录端口是:[答案格式:12][APK分析][★★☆☆☆]

6661

20.png

14.嫌疑人手机中分析聊天工具,用户归属的机构是:[答案格式:太阳][APK分析][★☆☆☆☆]

红星

21.png

15.结合手机流量分析聊天工具的登录账号和密码是:[答案格式:1212311/12312asd][APK分析][网络流][★★★★☆]

17317289056/b12345678b

22.png

0x03 服务器取证

1、服务器在启动时设置了运行时间同步脚本,请写出脚本内第二行内容,不算脚本注释部分。[答案格式:/abcd/tmp www.windows.com\]\[服务器取证\]\[★★★★☆\]

答案:/usr/sbin/ntpdate time.nist.gov

执行命令 vi etc/rc.local 找到该脚本

23.png

查看该脚本,发现有一关键词“$gztmpdir”出现多次

24.png

确认该脚本是经过压缩的,执行命令 gzexe -d time.sh对脚本进行解密

25.png

2、服务器在计划任务添加了备份数据库脚本,请写出该脚本的第二行内容。[答案格式:2022年第六届蓝帽杯][服务器取证][★★★★☆]

答案:#台北下着雪你说那是保丽龙

执行命令 crontab -l查看计划任务

26.png

发现脚本后缀为sh.x,这个一般为shc加密,使用unshc.sh脚本进行解密

27.png

界面完成后执行命令 vi backup.sh查看脚本内容

28.png

3、使用宝塔linux面板的密码加密方式对字符串lanmaobei进行加密,写出加密结果。[答案格式:e10adc3949ba59abbe56e057f20f883e][服务器取证][★★★☆☆]

答案:25b9447a147ad15aafaef5d6d3bc4138

宝塔面板的密码加密方式存放在文件“/www/server/panel/class/users.py”下

29.png

使用该加密方式对字符串lanmaobei加密

30.png

31.png

32.png

4、写出服务器中第一次登录宝塔面板的时间。[答案格式:2022-02-02 02:02:02][服务器取证][★★☆☆☆]

答案:2021-05-17 16:10:40

先登录到宝塔面板中 执行命令 bt 11 && bt 12 && bt 13 && bt 23 关闭一些登录限制

33.png

这个文件没有权限删除,执行命令 lsattr /www/server/panel/config/basic_auth.json

34.png

这个i是代表不可修改权限,执行命令 chattr -i /www/server/panel/config/basic_auth.json && rm -rf /www/server/panel/config/basic_auth.json 和bt 23就可以关闭限制了

35.png

然后修改宝塔面板密码进行登录,查看宝塔面板日志,发现被清空

36.png

于是执行命令 cd /www/server/panel/logs/request/ 该目录里保存了所有访问宝塔面板的get或者post请求记录

执行命令gunzip -d 2021-05-17.json.gz 然后执行 vi 2021-05-17.json

成功登录宝塔面板的post和ger请求是连续的,且后接内容分别为“/login?”和“/?”

37.png

5、写出宝塔面板的软件商店中已安装软件的个数[答案格式:2][服务器取证][★★☆☆☆]

答案:6

38.png

6、写出涉案网站(维斯塔斯)的运行目录路径。[答案格式:/root/etc/sssh/html][服务器取证][★★☆☆☆]

答案:/www/wwwroot/v9.licai.com/public

39.png

7、写出最早访问涉案网站后台的IP地址。[答案格式:111.111.111.111][服务器取证][★★☆☆☆]

答案:183.160.76.194

先在配置文档里找到网站日志文件

40.png

在日志文件里找到后台地址及最早访问的IP地址

41.png

8、写出涉案网站(维斯塔斯)的“系统版本”号。[答案格式:6.6.6666][服务器取证][★★★☆☆]

答案:1.0.190311

查看管理员表,使用admin登录

42-1.png

42.png

执行命令 find /www/wwwroot/v9.licai.com/ -name *.php* |xargs grep '密码不正确'

43.png

vi /www/wwwroot/v9.licai.com/app/Http/Controllers/Admin/LoginController.php

44.png

修改该文件,然后登录网站

45.png

9、分析涉案网站的会员层级深度,写出最底层会员是多少层。[答案格式:66][服务器取证][★★★★☆]

答案:10

在数据库中member表中,先找出上下级关联字段inviter,invicode,然后通过脚本实现递归,算出层级表

46.png
47.png
48.png
49.png

10、请写出存放网站会员等级变化制度的网站代码文件的SHA256值。[答案格式: 8d969eef6ecad3c29a3a629280e686cf0c3f5d5a86aff3ca12020c923adc6c92][服务器取证][★★★☆☆]

答案:18a011ab67c8c39a286607669211ab3961ddb4a63d29487b7b367b3174af5a78

执行命令 find /www/wwwroot/v9.licai.com/ -name *.php* |xargs grep '会员等级'

50.png

使用SA加载然后计算该文件哈希

11、计算向网站中累计充值最多的五名会员,获得的下线收益总和(不包含平台赠送)。[答案格式:666.66] [服务器取证][★★★★☆]

答案:25178.59

开启general_log,去充值界面捕获sql语句,得知其充值表为memberrecharge,且当status=1时,为已处理。

执行sq语句 SELECT userid,sum(amount) FROM memberrecharge where type = '用户充值' and status = 1 group by userid order by sum(amount) desc limit 5

51.png

得到充值前五用户id

执行sql语句 select sum(moneylog_money) from moneylog where moneylog_type like '%下线%' and moneylog_userid in (7,2,12,11,168)

52.png

12、统计涉案网站中余额大于0且银行卡开户行归属于四川省的潜在受害人数量。[答案格式:6][服务器取证][★★★☆☆]

答案:2

53.png

13、统计平台从成立之初至“2021-07-01 23:59:59”共收益多少金额(不包含平台赠送)。[答案格式:6666.66][服务器取证][★★★★☆]

答案:9805957.00

用户成功总充值金额(不包括平台赠送)-用户成功总提现金额

执行sql语句 select b.a-d.c from (SELECT sum(amount) a FROM memberrecharge where type = '用户充值' and status = 1 and updated_at < '2021-07-01 23:59:59' ) b,(SELECT sum(amount) c FROM memberwithdrawal where status = 1 and updated_at < '2021-07-01 23:59:59') d

54.png

14、统计涉案网站哪一天登录的会员人数最多。[答案格式:1999-09-09][服务器取证][★★★★★]

答案:2021-07-14

执行sql语句 SELECT COUNT(DISTINCT(userid)),date_format(updated_at,'%Y-%m-%d') FROM memberlogs GROUP BY date_format(updated_at,'%Y-%m-%d') ORDER BY COUNT(DISTINCT(userid)) DESC

55.png

15:写出涉案网站中给客服发送“你好,怎么充值”的用户的fusername值。[答案格式:lanmaobei666][服务器取证][★★★★★]

答案:hm688

思路一:将备份的数据库恢复,查看layims表

执行cd /root/db-bak/v9_licai_com && unzip db-v9_licai_com-20210714030001.sql.zip

执行 mysql -uroot -p138663b195816d72 < -

56.png

思路二,将备份的数据库导出,直接进行关键词搜索

本文转载自公众号盘古石取证

  • 发表于 2022-08-11 14:41:58
  • 阅读 ( 7516 )
  • 分类:其他

0 条评论

请先 登录 后评论
奇安信攻防社区
奇安信攻防社区

奇安信攻防社区官方账号

32 篇文章