当前位置: 首页 > news >正文

2020长安杯

链接成功

检材一

1检材 1 的操作系统版本是 ()A. CentOS release 6.5 (Final)B. Ubuntu 16.04.3 LTSC. Debian GNU/ Linux 7.8 (wheezy)D. CentOS Linux release 7.6.1810 (Core)
D

 

2检材 1 中,操作系统的内核版本是 ()(答案格式: “1.2.34” 数字和半角符号)10
3.10.0

 

3检材 1 中磁盘包含一个 LVM 逻辑卷,该 LVM 开始的逻辑区块地址 (LBA) 是 () (答案格式: “12345678” 纯数字)10
2099200

 

4检材 1 中网站“www.kkzjc.com”对应的 Web 服务对外开放的端口是 ()(答案格式: “123456” 纯数字)10
32000

 仿真进去之后看到这个访问配置文件

访问这个文件,就可以看到端口

5检材 1 所在的服务器共绑定了 () 个对外开放的域名(答案格式: “123” 纯数字)10
3

 

6检材 1 所在的服务器的原始 IP 地址是 ()(答案格式: “172. 172.172.172” 半角符号)10
192.168.99.3

 先要开启这个docker

systemctl start docker

然后访问

docker logs 08

看到一直有个222的IP访问目的IP的8091端口。8091其实就是本机nginx的反向代理端口,所以可以确定这个就是本机的原始IP。 

7嫌疑人曾经远程登录过检材 1 所在的服务器,分析并找出其登录使用的 IP 地址是 () (并使用该地 址解压检材 2)(答案格式: “172. 172.172.172” 半角符号)10
192.168.99.222

 

8检材 1 所在的服务器,其主要功能之一为反向代理。找出“www.kkzjc.com”转发的后台网站所使用 的 IP 地址是 () (并用该 IP 地址解压检材 3)(答案格式: “172. 172.172.172” 半角符号)10
192.168.1.176

连接网探  这里使用连接代理

先进入到agent  复制agent 这里选择linux

然后就会生成一个forkd

开启服务 上传到靶机

然后赋权 chmod 777 forkd

然后执行./forkd

选择代理模式 好像是有什么正向 反向 代理

这里选择proxy 就是代理模式

后面端口什么的一般都默认了可以检查一下 那个密钥对不对 如果不对的话就复制一下

链接成功

先查看这个网页的配置文件

看到通过8091端口转发

然后查看一下端口映射

发现是通过docker

所以要进入到docker中去

docker ps查看所有容器,加个-a查看正在运行的

docker exec -it 容器名/容器ID /bin/bash进入容器,查看历史命令

查看文件

然后看这个bash文件查看历史命令

可以看见查看了h1

所以进入到这个h1.conf中查看

9嫌疑人曾经从题 7 的 IP 地址,通过 WEB 方式远程访问过网站,统计出检材 1 中该 IP 出现的次数为 () (答案格式:“888” 纯数字)10
18

 docker logs -f sever1 | grep -c 192.168.99.222

检材二

10检材 2 的原始磁盘 SHA256 值为 ()(答案格式: “abcdefg” 不区分大小写)10
2D926D5E1CFE27553AE59B6152E038560D64E7837ECCAD30F2FBAD5052FABF37

 

11检材 2 所在计算机的 OS 内部版本号是 ()(答案格式: “12345.7895” 半角符号)10
18363.1082

 

12检材 2 所在计算机最后一次正常关机的时间为 ()(答案格式: “1970- 10-01 10:01:45” 精确到秒,半角符号)10
2020-09-22 13:15:34

 

13检材 2 中,VMware 程序的安装时间为 ()(答案格式: “2020-01-01 21:35” 精确到分钟,半角符号)10
2020-09-18 17:54

 直接看运行时间还不行 要看安装包运行的时间

这也是一个套路。

14检材 2 中,Vmware.exe 程序总计启动过 () 次(答案格式: “5” 纯数字)10
8

 

15嫌疑人通过 Web 方式,从检材 2 访问检材 1 所在的服务器上的网站时,连接的目标端口是 () (答案格式: “12345” 纯数字)10
8091

 

16接 15 题,该端口上运行的进程的程序名称 (Program name) 为 ()(答案格式: “avahi-deamon” 字母和半角符号组合)10
docker-proxy

 这个在检材1就看过了

懒得再开网探了 刚才其实都看过了

netstat -ntlp

17嫌疑人从检材 2 上访问该网站时,所使用的域名为 ()(答案格式: “www.baidu.com” 半角符号)10
www.sdhj.com

 

18检材 2 中,嫌疑人所使用的微信 ID 是 ()(答案格式: “abcde8888” 字母数字组合)10
sstt119999

 并没有找到微信

直接搜索weixin或者wechat也不行

然后在最近访问的项目里面找到一个手机的镜像

找到这个tar文件

导出来之后解压 反正我拿bandzip是报错 但是应该也 不影响分析

反正然后按照文件集导入 也是分析出来了

好吧还是被破坏了

就是要用盘古石的手机取证 导入苹果的tar文件 就能分析出来

19分析检材 2 ,嫌疑人为推广其网站,与广告位供应商沟通时使用的通联工具的名称为 () (答案格式: “Wechat ” 不区分大小写)10
telegram

 

20分析检材 2 ,嫌疑人使用虚拟货币与供应商进行交易,该虚拟货币的名称是 ()(答案格式: “bitcoin” 不区分大小写)10
dogecoin

 

 

21上述交易中,对方的收款地址是 ()(答案格式: “abC1de3fghi” 大小写字母数字组合)10
DPBEgbwap7VW5HbNdGi9TyKJbqTLWYYkvf

 

22上述交易中,嫌疑人和供应商的交易时间是 ()(答案格式: “2020-01-01 21:35:54” 精确到秒,半角符号)10
2020-09-20 12:53

 直接搜索狗狗币 就可以进入到官网

然后搜索收款地址 就可以找到时间 这个时间还要加上8小时

22上述交易中,嫌疑人支付货币的数量为()(答案格式:“8888”纯数字)10
4000

 

 

24检材 2 中,嫌疑人使用的虚拟机的虚拟磁盘被加密,其密码为 ()(答案格式: “aoeiou”小写字母)10
zzzxxx

在聊天记录找到说这个虚拟机密码的解密的

 Vmware虚拟磁盘文件解密_pyvmx-cracker-master-CSDN博客

GitHub - axcheron/pyvmx-cracker: Simple tool to crack VMware VMX encryption passwords 

python pyvmx-cracker.py -v x.vmx -d wordlist.txt

25检材 2 中,嫌疑人发送给广告商的邮件中的图片附件的SHA256 值为 () ; (忽略邮件状态)(答案格式: “abcdefg” 小写字母)10
cc7ea3ab90ab6b28417e08c715c243ce58ea76d71fd141b93f055a58e9ba561a

 回收站里面找到

直接在里面计算

certutil -hashfile 路径 sha256

 

 这里要分析win10的话 就要先接触加密 不然什么都分析不出来

我是先把这个vmx文件导出来 然后在本地进行移除加密

虚拟机设置-选项-移除加密

输入密码zzzxxx就可以移除

 

但是解密到一半说因为io错误无法解密

所以我又到虚拟机里面解密了

成功解密

再打开就不需要密码了

火眼可以直接分析

27检材 2 中,嫌疑人的邮箱密码是 ()(答案格式: “abcde123456” 字母符号数字组合,区分大小写)honglian700110
honglian7001

 

 

28检材 2 中,嫌疑人使用了 () 远程管理工具,登录了检材 1 所在的服务器。(答案格式: “abcde” 字母,不区分大小写)

xshell
10

29检材 2 中,嫌疑人使用上述工具连接服务器时,使用的登录密码为 ()(答案格式: “aBcd#123” 数字符号字母组合,区分大小写)qwer1234!@#$10
qwer1234!@#$

 

检材三

30检材 3 的原始磁盘 SHA256 值为 ()(答案格式: “abcdefg” 不区分大小写)10
FF593FCCB3770B8845A3334631F8E80807638EE722C5AA7B34E877589857C3BA

 

31检材 3 所在的计算机的操作系统版本是 ()A. Windows Server 2012B. Windows Server 2008 R2C. Windows Server 2008 HPC EditionD. Windows Server 2019 LTSB10
C

 

32检材 3 中,部署的网站名称是 ()(答案格式: “abcdefg” 小写字母)10
card

33检材 3 中,部署的网站对应的网站根目录是 ()(答案格式: “d :\path1\path2\path3” 绝对路径,半角符号,不区分大小写)10
c:\inetpub\wwwroot\v7w

 

34检材 3 中,部署的网站绑定的端口是 ()(答案格式: “12345” 纯数字)10
80

 

35检材 3 中,具备登陆功能的代码页,对应的文件名为 ()(答案格式: “index.html ” 字母符号组合,不区分大小写)10
dllogin.aspx

 发现dr文件夹下有一个login文件夹 里面有个dllogin.asp文件

预览一下

看到这个title就是登录

36检材 3 中,请对网站代码进行分析,网站登录过程中,代码中对输入的明文密码作了追加 () 字符 串处理(答案格式: “a1b2c3d4” 区分大小写)10
OvO

 就在刚才的文件里面

 

37检材 3 中,请对网站代码进行分析,网站登录过程中,代码中调用的动态扩展库文件的完整名称为 ()(答案格式: “abc.html.ABC” 区分大小写,半角符号,包含扩展名)10
App_Web_dllogin.aspx.7d7c2f33.dll

 

38检材 3 中,网站登录过程中,后台接收到明文密码后进行加密处理,首先使用的算法是 Encryption 中 的 () 函数(答案格式: “Bcrypt ” 区分大小写)10
AESEncrypt

这里要把这个动态调试文件App_Web_dllogin.aspx.7d7c2f33.dll导出来

其他软件都打不开 需要用到dnspy逆向工具

然后在dr_login_dllogin里面找到aes加密

 

39检材 3 中,分析该网站连接的数据库地址为 () 并使用该地址解压检材 4(答案格式: “172. 172.172.172” 半角符号)10
192.168.1.174

 dr_login_dllogin中数据库有关的函数是DUserLogin

点一下转到WDUser  

点DBcon类转到DBcon里面

AESDecrypt解密

string connectionString = Encryption.AESDecrypt("Mcyj19i/VubvqSM21YPjWnnGzk8G/GG6x9+qwdcOJd9bTEyprEOxs8TD9Ma1Lz1Ct72xlK/g8DDRAQ+X0GtJ8w==", "HL", "forensix"); 

Add-Type 

PS C:\Users\wy199\Desktop> add-type -path .\DBManager.dll
PS C:\Users\wy199\Desktop> [DBManager.Encryption]::AESDecrypt("Mcyj19i/VubvqSM21YPjWnnGzk8G/GG6x9+qwdcOJd9bTEyprEOxs8TD9Ma1Lz1Ct72xlK/g8DDRAQ+X0GtJ8w==", "HL", "forensix")
server=192.168.1.174,1433;uid=sa;pwd=c4f2737e88;database=v7sq3;

40检材 3 中,网站连接数据库使用的密码为 ()(答案格式: “Abc123!@#” 字母数字符号组合,区分大小写)10
c4f2737e88

 上面就有

41检材 3 中,网站连接数据库服务器的端口是 ()(答案格式: “12345” 纯数字)10
1433

 

检材四

42检材 4 的原始磁盘 SHA256 值为 ()(答案格式: “abcdefg” 不区分大小写)10
E5E548CCAECD02608A0E053A5C7DCDBFBDD4BE5B0E743EB9DC8E318C369BEBC8

 

43重构该网站,分析嫌疑用户的推广链接中参数里包含的 ID 是 ()(答案格式: “a1b2c3d4” 字母数字组合,小写)10
abe6d2ee630379c3

这里也都是网站重构 服务器方面的了 就交给我队友了

相关文章:

  • Java赋值运算符的使用技巧,你Get了吗?
  • 【Unity Shader入门精要 第12章】屏幕后处理效果(二)
  • Attention Is All You Need--论文笔记
  • C++ Primer Chapter 1 Getting Started
  • OceanBase开发者大会实录-李楠:4条路径+6大方案,关键业务系统数据库的升级之路
  • 多线程知识-11
  • 微信小程序登录接口
  • Prop 和 State 有什么区别?
  • AGP8+ android.useNewApkCreator‘ is deprecated 打包失败
  • Java进阶学习笔记36——算法
  • 浅谈IDEA中项目如何进行热部署
  • 实战16:基于apriori关联挖掘FP-growth算法挖掘关联规则的手机销售分析-代码+数据
  • 秦岚:结了婚就不要离婚了
  • idea项目maven下载依赖报错
  • YOLOv10:实时端到端目标检测的新突破
  • ES6指北【2】—— 箭头函数
  • 0基础学习移动端适配
  • Otto开发初探——微服务依赖管理新利器
  • PHP那些事儿
  • Vue.js源码(2):初探List Rendering
  • vue学习系列(二)vue-cli
  • 从零搭建Koa2 Server
  • 高程读书笔记 第六章 面向对象程序设计
  • 关于for循环的简单归纳
  • 聊聊directory traversal attack
  • 时间复杂度与空间复杂度分析
  • 问:在指定的JSON数据中(最外层是数组)根据指定条件拿到匹配到的结果
  • 小而合理的前端理论:rscss和rsjs
  • 移动端唤起键盘时取消position:fixed定位
  • 应用生命周期终极 DevOps 工具包
  • 白色的风信子
  • AI又要和人类“对打”,Deepmind宣布《星战Ⅱ》即将开始 ...
  • Redis4.x新特性 -- 萌萌的MEMORY DOCTOR
  • ​中南建设2022年半年报“韧”字当头,经营性现金流持续为正​
  • # 职场生活之道:善于团结
  • ###C语言程序设计-----C语言学习(3)#
  • #gStore-weekly | gStore最新版本1.0之三角形计数函数的使用
  • #Z0458. 树的中心2
  • #绘制圆心_R语言——绘制一个诚意满满的圆 祝你2021圆圆满满
  • $ is not function   和JQUERY 命名 冲突的解说 Jquer问题 (
  • (02)Unity使用在线AI大模型(调用Python)
  • (Matlab)基于蝙蝠算法实现电力系统经济调度
  • (板子)A* astar算法,AcWing第k短路+八数码 带注释
  • (二)Optional
  • (附源码)apringboot计算机专业大学生就业指南 毕业设计061355
  • (附源码)ssm失物招领系统 毕业设计 182317
  • (面试必看!)锁策略
  • (排序详解之 堆排序)
  • (数据结构)顺序表的定义
  • (转) RFS+AutoItLibrary测试web对话框
  • (转)jdk与jre的区别
  • .net core 实现redis分片_基于 Redis 的分布式任务调度框架 earth-frost
  • .NET 解决重复提交问题
  • .net 提取注释生成API文档 帮助文档
  • .net安装_还在用第三方安装.NET?Win10自带.NET3.5安装