当前位置: 首页 > news >正文

2023蓝帽杯初赛

最近打完蓝帽杯 现在进行复盘

re

签到题

直接查看源代码

输出的内容就是 变量s + 变量 number 而这都是已经设定好了的

 所以flag就出来了

WhatisYourStory34982733

取证

案件介绍

取证案情介绍: 2021年5月,公安机关侦破了一起投资理财诈骗类案件,受害人陈昊民向公安机关报案称其在微信上认识一名昵称为yang88的网友,在其诱导下通过一款名为维斯塔斯的APP,进行投资理财,被诈骗6万余万元。接警后,经过公安机关的分析,锁定了涉案APP后台服务器。后经过公安机关侦查和研判发现杨某有重大犯罪嫌疑,经过多次摸排后,公安机关在杨某住所将其抓获,并扣押了杨某手机1部、电脑1台,据杨某交代,其网站服务器为租用的云服务器。上述检材已分别制作了镜像和调证,假设本案电子数据由你负责勘验,请结合案情,完成取证题目

取证检材容器密码:Hpp^V@FQ6bdWYKMjX=gUPG#hHxw!j@M9

取证案情介绍: 2021年5月,公安机关侦破了一起投资理财诈骗类案件,受害人陈昊民向公安机关报案称其在微信上认识一名昵称为yang88的网友,在其诱导下通过一款名为维斯塔斯的APP,进行投资理财,被诈骗6万余万元。接警后,经过公安机关的分析,锁定了涉案APP后台服务器。后经过公安机关侦查和研判发现杨某有重大犯罪嫌疑,经过多次摸排后,公安机关在杨某住所将其抓获,并扣押了杨某手机1部、电脑1台,据杨某交代,其网站服务器为租用的云服务器。上述检材已分别制作了镜像和调证,假设本案电子数据由你负责勘验,请结合案情,完成取证题目

【APK取证】涉案apk的包名是?[答题格式:com.baid.ccs]

jadx查看即可

com.vestas.app

【APK取证】涉案apk的签名序列号是?[答题格式:0x93829bd]

这道题我使用 GDA查看

0x563B45CA

 【APK取证】涉案apk中DCLOUD_AD_ID的值是?[答题格式:2354642]

直接去 jadx搜索 DCLOUD_AD_ID

2147483647

 【APK取证】涉案apk的服务器域名是?[答题格式:http://sles.vips.com]

这题我们做错了 因为http 没有加上s

我们apk查看一下 发现发现直接显示了

 或者直接进去 雷电查看自动分析结果

【APK取证】涉案apk的主入口是?[答题格式:com.bai.cc.initactivity]

沙箱什么都可以看

GDA

在线检测

 io.dcloud.PandoraEntry 

【手机取证】该镜像是用的什么模拟器?[答题格式:天天模拟器]

 发现有日志 进去看看

发现雷电模拟器字样 暂时不能确定

我们打开取证工具看看

直接将一个文件拿进去取证

雷电模拟器

 【手机取证】该镜像中用的聊天软件名称是什么?[答题格式:微信]

与你

【手机取证】聊天软件的包名是?[答题格式:com.baidu.ces]

com.uneed.yuni

【手机取证】投资理财产品中,受害人最后投资的产品最低要求投资多少钱?[答题格式:1万]

5万

 【手机取证】受害人是经过谁介绍认识王哥?[答题格式:董慧]

华哥

【计算机取证】请给出计算机镜像pc.e01的SHA-1值?[答案格式:字母小写]

23F861B2E9C5CE9135AFC520CBD849677522F54C

【计算机取证】给出pc.e01在提取时候的检查员?[答案格式:admin]

这个要使用其他的取证工具查看  火眼无法查看 我们多试试 看看就行了

pgs

有疑问【计算机取证】请给出嫌疑人计算机内IE浏览器首页地址?[答案格式:http://www.baidu.com]

通过仿真看看

通过打开注册表 regedit

进入

HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main

查看里面 的 start page的值

或者直接打开浏览器查看

http://global.bing.com

但是好像是错误的

【计算机取证】请给出嫌疑人杨某登录理财网站前台所用账号密码?[答案格式:root/admin]

直接去取证查看


 

yang88/3w.qax.com

【计算机取证】请给出嫌疑人电脑内pdf文件默认打开程序的当前版本号?[答案格式:xxxx(xx)]

仿真查看

2023春季更新(14309)

【计算机取证】请给出嫌疑人计算机内文件名为“C盘清理.bat”的SHA-1?[答案格式:字母小写]

首先要找到这个文件 我们去翻一翻文件

打开D盘 看看

很大的文件 不知道是什么 我们拖出去放取证看看

找到了c盘清理

24CFCFDF1FA894244F904067838E7E01E28FF450

【计算机取证】请给出嫌疑人Vera Crypt加密容器的解密密码?[答案格式:admin!@#]

3w.qax.com!!@@

【计算机取证】请给出嫌疑人电脑内iSCSI服务器对外端口号?[答案格式:8080]

比赛没有做出来 后面发现存在一个StarWind


答案是

3261

【计算机取证】请给出嫌疑人电脑内iSCSI服务器CHAP认证的账号密码?[答案格式:root/admin]

将整个starwind导出

user/panguite.com

【计算机取证】分析嫌疑人电脑内提现记录表,用户“mi51888”提现总额为多少?[答案格式:10000]

这个 2GB txt 就很像vc

我们上题 有vc的密码

出现了

查看体现文件

1019

【内存取证】请给出计算机内存创建北京时间?[答案格式:2000-01-11 00:00:00]

2023-06-21 01:02:27

【内存取证】请给出计算机内用户yang88的开机密码?[答案格式:abc.123]

直接上插件

        

py -2 vol.py -f F:\计算机\memdump.mem --profile=Win7SP1x64  mimikatz

 3w.qax.com

【内存取证】提取内存镜像中的USB设备信息,给出该USB设备的最后连接北京时间?[答案格式:2000-01-11 00:00:00]

2023-06-21 01:01:25

 【内存取证】请给出用户yang88的LMHASH值?[答案格式:字母小写]

直接hashdump

aad3b435b51404eeaad3b435b51404ee

 【内存取证】请给出用户yang88访问过文件“提现记录.xlsx”的北京时间?[答案格式:2000-01-11 00:00:00]

【内存取证】请给出“VeraCrypt”最后一次执行的北京时间?[答案格式:2000-01-11 00:00:00]

2023-06-21 00:47:41

【内存取证】分析内存镜像,请给出用户在“2023-06-20 16:56:57 UTC+0”访问过“维斯塔斯”后台多少次?[答案格式:10]

【内存取证】请给出用户最后一次访问chrome浏览器的进程PID?[答案格式:1234]

2456

【服务器取证】分析涉案服务器,请给出涉案服务器的内核版本?[答案格式:xx.xxx-xxx.xx.xx]

火眼直接看

【服务器取证】分析涉案服务器,请给出MySQL数据库的root账号密码?[答案格式:Admin123]

直接仿真

打开宝塔

这里存在两个密码 一个是root 一个远程服务器 那我们怎么知道我们找的是什么呢

我们看看日志

发现root的密码是被修改过的 并且

 .env很像环境文件我们去看看这个文件

发现账号密码

我们去上面那个远程服务器看看

发现也是 所以确定了答案

ff1d923939ca2dcf

【服务器取证】分析涉案服务器,请给出涉案网站RDS数据库地址?[答题格式: xx-xx.xx.xx.xx.xx]

数据库的地址 就是阿里云服务器地址 在上面就已经给出来了

【服务器取证】请给出涉网网站数据库版本号? [答题格式: 5.6.00]

这里存在阿里云的备份 .xb后缀的恢复

阿里云Mysql5.7 数据库恢复 qp.xb文件恢复数据_菜鸟入行的博客-CSDN博客

安装文件

wget "http://docs-aliyun.cn-hangzhou.oss.aliyun-inc.com/assets/attach/183466/cn_zh/1608011575185/qpress-11-linux-x64.tar"
tar xvf qpress-11-linux-x64.tar
chmod 775 qpress
cp qpress /usr/bin
wget https://www.percona.com/downloads/XtraBackup/Percona-XtraBackup-2.4.9/binary/redhat/7/x86_64/percona-xtrabackup-24-2.4.9-1.el7.x86_64.rpmyum install -y percona-xtrabackup-24-2.4.9-1.el7.x86_64.rpm

 接下来就是数据恢复了

#将hins261244292_data_20230807143325_qp.xb文件放置/opt目录下
cd /opt
#创建/home/mysql/data/文件夹
mkdir -p /home/mysql/data
#使用xbstream处理qp.xb文件
cat hins261244292_data_20230807143325_qp.xb | xbstream -x -v -C /home/mysql/data
#进入/home/mysql/data进行解压 显示 completed OK! 即正常
cd /home/mysql/data/
innobackupex --decompress --remove-original /home/mysql/data
innobackupex --defaults-file=/home/mysql/data/backup-my.cnf --apply-log /home/mysql/data
chown -R mysql:mysql /home/mysql/data

然后修改mysql配置文件

vim /home/mysql/data/backup-my.cnf
#添加如下参数
lower_case_table_names=1
#注释如下不支持的参数:
#innodb_checksum_algorithm=crc32
#innodb_log_checksum_algorithm=strict_crc32
#innodb_data_file_path=ibdata1:200M:autoextend
#innodb_log_files_in_group=2
#innodb_log_file_size=1572864000
#innodb_fast_checksum=false
#innodb_page_size=16384
#innodb_log_block_size=512
#innodb_undo_directory=./
#innodb_undo_tablespaces=0
#server_id=1291154917
#redo_log_version=1
#server_uuid=dbd99726-2585-11eb-9ae1-78aa82d27dc0
#master_key_id=0
#innodb_encrypt_algorithm=AES_256_CBC

然后https://www.cnblogs.com/black-fact/p/11613361.html

绕过密码直接进入数据库

这里还记得要在宝塔里设置一下

修改到我们恢复的文件夹

然后再phpadmin就可以发现存在了数据库

5.7.40

【服务器取证】请给出嫌疑人累计推广人数?[答案格式:100]

重构网站

首先我们在之前 存在 viplicai 数据库 我们导出

然后重新启动一个数据库

导入数据库

然后记得修改一下网站的配置文件

然后访问

ip:8083/login.html

这里因为我们要进入后台 所以我们访问另一个网站

ip:8083/AdminV9YY/Login

这里管理员账号我们可以去数据库看

但是无法登入 存在加密 这里很简单

就是先回刚刚开始的网站 注册一个普通账户

我们去数据库看看

随便找一个

然后我们去 数据库 member找我们刚刚注册的名字

把这两个值复制到admin中

然后通过刚刚注册的账号密码登入后台

这里要找嫌疑人的推广人数

这里70 是因为我注册也是使用 这个邀请码 所以要注意一下

69

【服务器取证】请给出涉案网站后台启用的超级管理员?[答题格式:abc]

admin

【服务器取证】投资项目“贵州六盘水市风力发电基建工程”的日化收益为?[答题格式:1.00%]

这里使用了 2022蓝帽杯半决赛的网站

4.00%

【服务器取证】最早访问涉案网站后台的IP地址为[答题格式:8.8.8.8]

 	183.160.76.194

【服务器取证】分析涉案网站数据库或者后台VIP2的会员有多少个[答案格式:100]

20

【服务器取证】分析涉案网站数据库的用户表中账户余额大于零且银行卡开户行归属于上海市的潜在受害人的数量为[答题格式:8]

这里就是回到数据库进行sql语句的查询

select count(username) from member where amount>0 and `bankaddress` like "%上海%" order by count(username); 

【服务器取证】分析涉案网站数据库或者后台,统计嫌疑人的下线成功提现多少钱?[答题格式:10000.00]

128457.00

【服务器取证】分析涉案网站数据库或者后台受害人上线在平台内共有下线多少人?[答题格式:123]

SELECT count(username) FROM `member` where inviter="513935"; 

这里是18 是因为 我也是通过这个邀请码注册的账号

17

【服务器取证】分析涉案网站数据库或者后台网站内下线大于2的代理有多少个?[答题格式:10]

select count(a.b) from (SELECT count(*)b,inviter FROM `member`GROUP by inviter HAVING count(*)>2)a; 

【服务器取证】分析涉案网站数据库或者后台网站内下线最多的代理真实名字为[答题格式:张三]

select count(username),inviter from member group by inviter ORDER BY `count(username)` DESC 
SELECT * FROM `member` WHERE invicode="617624" ORDER BY `member`.`invicode` ASC; 

骆潇原

【服务器取证】分析涉案网站数据库或者后台流水明细,本网站总共盈利多少钱[答题格式:10,000.00]

select c.d-a.h from (SELECT sum(moneylog_money)d FROM `moneylog` where moneylog_status='+')c,(SELECT sum(moneylog_money)h FROM `moneylog` where moneylog_status='-')a; 
15078854.38

http://www.lryc.cn/news/153551.html

相关文章:

  • 风险评估
  • 直播软件app开发中的AI应用及前景展望
  • vscode html使用less和快速获取标签less结构
  • excel中的引用与查找函数篇1
  • 【python】—— 函数详解
  • springboot web开发登录拦截器
  • 大数据课程K17——Spark的协同过滤法
  • 【力扣】1588. 所有奇数长度子数组的和 <前缀和>
  • socket,tcp,http三者之间的原理和区别
  • 【FPGA零基础学习之旅#11】数码管动态扫描
  • JavaExcel:自动生成数据表并插入数据
  • 哪吒汽车“三头六臂”之「浩智电驱」
  • 补码的反码加1为什么是原码?
  • 光刻机是怎么做出来的
  • CocosCreator3.8研究笔记(二)windows环境 VS Code 编辑器的配置
  • Rust--流程控制
  • mate60的麒麟9000s和麒麟9000是一款CPU吗
  • 查漏补缺 - JS三 WebAPI
  • 如何熟练使用vector?
  • gitlab-rake gitlab:backup:create 执行报错 Errno::ENOSPC: No space left on device
  • 【Nginx】负载均衡当其中一台服务器宕机之后
  • 每日一题 2511. 最多可以摧毁的敌人城堡数目
  • NLP(六十七)BERT模型训练后动态量化(PTDQ)
  • 机器学习和数据挖掘04-PowerTransformer与 MinMaxScaler
  • 1.15 自实现GetProcAddress
  • 总结ADX指标交易的好处
  • ConsoleApplication815项目(直接加载+VEH Hook Load)
  • 事务(SQL)
  • 原型,原型链,继承(圣杯模式)
  • 远程方法调用中间件Dubbo在spring项目中的使用