2020长安杯


第一部分 

1.操作系统版本

2.操作系统内核版本

hostnamectl

或者

/proc/version

3.磁盘包含一个LVM逻辑卷,该 LVM 开始的逻辑区块地址(LBA)

开始位置=总扇区数-第二个扇区数

83,886,080-81,786,880=2099200

4.检材 1 中网站“www.kkzjc.com”对应的 Web 服务对外开放的端口是()

netstat -anp

查看开放的端口,ssh连7001,用网镜连

32000

5.所在的服务器共绑定了()个对外开放的域名

如图可见是3个

6.所在的服务器的原始 IP 地址是() 

开启docker服务,查看docker日志

https://blog.csdn.net/dongdong9223/article/details/52998375

service docker start
#列出容器
docker ps
docker logs 08 (这里docker容器是08)

7.嫌疑人曾经远程登录过检材 1 所在的服务器,分析并找出其登录使用的 IP 地址是
()(并使用该地址解压检材 2) 

最早的记录

192.168.99.222

8.检材 1 所在的服务器,其主要功能之一为反向代理。找出“www.kkzjc.com”转发的后台网站所使用的 IP 地址
是()(并用该 IP 地址解压检材 3) 

继续进入docker查看配置

https://www.runoob.com/docker/docker-exec-command.html

192.168.1.176

9.嫌疑人曾经从题 7 的 IP 地址,通过 WEB 方式远程访问过网站,统计出检材 1 中该IP 出现的次数为

还是用本地ssh连接目标机,然后进入docker容器调取日志

https://www.cnblogs.com/flipped/p/12701238.html

 docker logs 08 2>&1 | grep 192.168.99.222

数了18个

第二部分 

liwente1314520
honglian7001
2020-09-22 11:04:32

进行仿真,放进取证大师

10.检材 2 的原始磁盘 SHA256 值为()

用取证大师计算感觉有点慢

[2021-10-13 18:58]
名称: C:\Users\AEQAQ\Desktop\2020长安杯取证题目\cowtransfer-file-d3c00cfb-3c7b-4fbb-a0df-08d120098117%2Fchangancup2020\检材2.E01; 设备类型: 磁盘镜像; 大小: 60.00 GB; 
扇区数: 125,831,168; 计算扇区数: 125831168; 起始扇区: 0; 结束扇区: 125831167; 设备序列号: ; 
SHA-256值: 2D926D5E1CFE27553AE59B6152E038560D64E7837ECCAD30F2FBAD5052FABF37  

11.检材 2 所在计算机的 OS 内部版本号是()

https://jingyan.baidu.com/article/11c17a2c4bdd46b547e39d18.html

12.所在计算机最后一次正常关机的时间为()

取证大师可以直接看

13.VMware 程序的安装时间为()

最早的,2020-09-18 17:54:58

14.Vmware.exe 程序总计启动过()次

翻倒后面有6个记录所以是6次

15.嫌疑人通过 Web 方式,从检材 2 访问检材 1 所在的服务器上的网站时,连接的目标端口是()

找到刚刚服务器的ip了

8091

16.该端口上运行的进程的程序名称(Program name)为()

刚把服务器虚拟机关掉。。

netstat看一下即可

17.嫌疑人从检材 2 上访问该网站时,所使用的域名为()

www.sdhj.com

18.检材 2 中,嫌疑人所使用的微信 ID 是()

坏了,他电脑没装微信,但是看到了这个

放到火眼里面分析,是个ios

19.分析检材 2,嫌疑人为推广其网站,与广告位供应商沟通时使用的通联工具的名称为()

都可以盲猜telegram了,搞hc的

20.分析检材 2,嫌疑人使用虚拟货币与供应商进行交易,该虚拟货币的名称是()

狗狗币

21.上述交易中,对方的收款地址是() 

在上面图里

DPBEgbwap7VW5HbNdGi9TyKJbqTLWYYkvf

22.上述交易中,嫌疑人和供应商的交易时间是()

23.上述交易中,嫌疑人支付货币的数量为()

24.检材 2 中,嫌疑人使用的虚拟机的虚拟磁盘被加密,其密码为()

https://github.com/axcheron/pyvmx-cracker

把虚拟机先导出来,然后本地爆破

25 检材 2 中,嫌疑人发送给广告商的邮件中的图片附件的 SHA256 值为();(忽略邮件状态)

导出邮件附件,算sha256

cc7ea3ab90ab6b28417e08c715c243ce58ea76d71fd141b93f055a58e9ba561a

26.检材 2 中,嫌疑人给广告商发送广告图片邮件的发送时间是()(忽略邮件状态)

27.嫌疑人的邮箱密码是()

28检材 2 中,嫌疑人使用了()远程管理工具,登录了检材 1 所在的服务器

Xshell6

29.检材 2 中,嫌疑人使用上述工具连接服务器时,使用的登录密码为() 

xshell解密工具:https://github.com/dzxs/Xdecrypt

1.拿到sid

S-1-5-21-333529371-829162338-69828790-1001

2.找到xshell配置文件目录[C]:\Users\hl\Documents\NetSarang Computer\6\Xshell\Sessions\192.168.99.3.xsh

kRUdH8kWXkCNsoX/rbKyZYNZVbZjflCUXXqSq3vZFg+i43BdA4S1650XfUA=

解密密码

python Xdecrypt.py -s HLS-1-5-21-333529371-829162338-69828790-1001 -p "kRUdH8kWXkCNsoX/rbKyZYNZVbZjflCUXXqSq3vZFg+i43BdA4S1650XfUA="

qwer1234!@#$

第三部分

30.检材 3 的原始磁盘 SHA256 值为()

[2021-10-14 10:57]
名称: C:\Users\AEQAQ\Desktop\2020长安杯取证题目\cowtransfer-file-d3c00cfb-3c7b-4fbb-a0df-08d120098117%2Fchangancup2020\检材3.E01; 设备类型: 磁盘镜像; 大小: 40.00 GB; 
扇区数: 83,886,080; 计算扇区数: 83886080; 起始扇区: 0; 结束扇区: 83886079; 设备序列号: ; 
SHA-256值: FF593FCCB3770B8845A3334631F8E80807638EE722C5AA7B34E877589857C3BA  

31.检材 3 所在的计算机的操作系统版本是() 

32.检材 3 中,部署的网站名称是()

card

33.检材 3 中,部署的网站对应的网站根目录是() 

C:\inetpub\wwwroot\v7w

34.检材 3 中,部署的网站绑定的端口是() 

80

35.检材 3 中,具备登陆功能的代码页,对应的文件名为() 

dllogin.aspx

36.检材 3 中,请对网站代码进行分析,网站登录过程中,代码中对输入的明文密码作了追加()字符串处理

OvO

37.检材 3 中,请对网站代码进行分析,网站登录过程中,代码中调用的动态扩展库文件的完整名称为()

38.检材 3 中,网站登录过程中,后台接收到明文密码后进行加密处理,首先使用的算法是 Encryption 中的()函数 

AESEncrypt

39.检材 3 中,分析该网站连接的数据库地址为()并使用该地址解压检材4 

192.168.1.174

40.检材 3 中,网站连接数据库使用的密码为()

注意用空格填充

41.检材 3 中,网站连接数据库服务器的端口是() 

1433

第四部分 

42.检材 4 的原始磁盘 SHA256 值为() 

SHA256:E5E548CCAECD02608A0E053A5C7DCDBFBDD4BE5B0E743EB9DC8E318C369BEBC8

43.重构该网站,分析嫌疑用户的推广链接中参数里包含的 ID 是()

网站重构:

配置虚拟机静态ip https://segmentfault.com/a/1190000017535131

按照上面的文章配置静态ip没问题,但是name一定要改为ens160,这个要 ip addr命令才能看到默认的

 

用第二个登录

这里有几个坑:

1.登录时候查询数据库的逻辑要判断域名

所以还要更改TD_WEB这张表

2.可以通过反编译让js弹出加密后的密码

这里原来是密码错误

http://www.xxxx.com:8787/reg?id=abe6d2ee630379c3

44.重构该网站,该网站后台的代理用户数量为()

26

45.重构该网站,该网站注册用户中共有过()个代理(包含删除的数据)

看数据库

46.重构该网站,对补发记录进行统计,统计 2019 年 10 月 1 日后补发成功的金额总值()

网镜实在不会用。。。

之后的题目都是分析一下数据库或者网站后台就能做


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM