2022蓝帽杯半决赛 取证题目Writeup

本文最后更新于:2022年8月4日 早上

手机取证_1

iPhone手机的iBoot固件版本号:(答案参考格式:iBoot-1.1.1)

Writeup

image.png

iBoot-7429.62.1

手机取证_2

该手机制作完备份UTC+8的时间(非提取时间):(答案参考格式:2000-01-01 00:00:00)

Writeup

image.png

2022-01-11 18:47:38

exe分析_1

文件services.exe创建可执行文件的路径是:(答案参考格式:C:\Windows.exe)

Writeup

查看聊天记录,发现zip文件中,有services.exe文件
image.png

image.png

此处要使用软件自带的导出功能导出文件

image.png

使用病毒扫描工具
image.png

image.png

这两种都可以得到答案

C:\Program Files\Common Files\Services\WmiApSvr.exe

exe分析_2

文件HackTool.FlyStudio.acz_unpack.exe是否调用了advapi32.dll动态函式链接库?

Writeup

还是使用文件扫描工具,直接搜索advapi32.dll,发现调用了此动态函式链接库
image.png

exe分析_3

文件aspnet_wp.v.exe执行后的启动的进程是什么:(答案参考格式:qax.exe)

Writeup

依旧扫描工具
image.png

svchost.exe

exe分析_4

文件[4085034a23cccebefd374e4a77aea4f1]是什么类型的木马:(答案参考格式:勒索)

Writeup

扫描工具
image.png

挖矿

exe分析_5

文件[4085034a23cccebefd374e4a77aea4f1]网络连接的IP地址的归属地是哪个国家:(答案参考格式:美国)

Writeup

image.png

韩国

APK分析_01

受害人手机中exec的序列号是:(答案参考格式:0xadc)

Writeup

首先在受害人手机中,搜索apk,找到EXEC文件,再进行分析
image.png

image.png

导出之后,打开雷电APP分析工具
使用jadx打开APK签名,找到序列号
image.png

0x936eacbe07f201d

APK分析_02

受害人手机中exec关联服务器地址是:(答案参考格式:asd.as.d)

Writeup

使用抓包
image.png

得到url地址
此处注意提交格式

ansjk.ecxeio.xyz

APK分析_03

受害人手机中exec加载服务器的函数是:(答案参考格式:asda)

Writeup

APK分析_04

受害人手机中exec的打包ID是:(答案参考格式:adb.adb.cn)

Writeup

APK分析_05

受害人手机中exec的是否有安全检测行为?

Writeup

直接jadx中搜索 安全
image.png

所以 有安全检测行为

APK分析_06

受害人手机中exec的检测方法的完整路径和方法名是:(答案参考格式:a.a.a())

Writeup

image.png

受害人手机中exec的检测方法的完整路径和方法名是:d.a.a.c.a.a()

APK分析_07

受害人手机中exec有几个界面:(答案参考格式:2)

Writeup

前提知识

image.png

所以查看他有几个主Activity
image.png

雷电APP分析出了3个主Activity,故有3个界面

APK分析_08

受害人手机中红星IPA的包名是:(答案参考格式:a.s.d)

Writeup

还是通过使用搜索功能找到红星.ipa文件
image.png

导出文件
因为没找到合适的分析工具,所以直接查看源码
参考文章:https://blog.didctf.com/index.php/archives/378/
根据参考文章知道包名是CFBundleIdentifier,所以直接搜索得到答案
image.png

com.dd666.hongxin

APK分析_09

受害人手机中红星IPA的APIKEY是:(答案参考格式:asd)

Writeup

依旧直接搜索APIKEY,找到答案
image.png

d395159c291c627c9d4ff9139bf8f0a700b98732

APK分析_10

受害人手机中红星IPA的权限有哪些?
[ ] 相册
[ ] 定位
[ ] 摄像头
[ ] 麦克风

Writeup

搜索关键词
相册,定位/位置,摄像头/相机,麦克风
找到答案
image.png

image.png

image.png

APK分析_11

嫌疑人 手机中红星APK的服务器地址是:(答案参考格式:ass.a.d:11)

Writeup

依旧导出红星.apk
使用雷电APP分析 抓包
image.png

得到地址

www.nansjy.com.cn:8161

APK分析_12

嫌疑人手机中红星APK的程序入口是:(答案参考格式:a.v.b.n)

Writeup

app 入口一定在Androidmainfest.xml 文件中,除非你是被加载!

image.png

com.example.weisitas526sad.activity.SplashActivity

APK分析_13

嫌疑人手机中分析聊天工具,服务器的登录端口是:(答案参考格式:12)

Writeup

到受害人苹果手机 聊天记录中导出这个apk,用模拟器打开

image.png

6661

APK分析_14

嫌疑人手机中分析聊天工具,用户归属的机构是:(答案参考格式:太阳)

Writeup

这一题完全是靠猜的
因为聊天记录中多次提到红星,所以答案是红星

APK分析_15

结合手机流量分析聊天工具的登录账号和密码是:(答案参考格式:1212311/12312asd)

Writeup

使用Fiddler分析流量包,搜索login相关,找到app/login/signup.app

右边查看text

1
{"password":"7f07965ec20841305f9e53a7a89584f4","countryCode":"86","sign":"9a39ec3bffec3325c6eb94dd15109c0c","userName":"17317289056","nonceStr":"Qw28sfeIWy1LnONWXfdiZAfZstBTi3cH","timestamp":"1641880735270"}

password使用MD5解码
image.png

得到答案

17317289056/b12345678b

服务器取证_01

服务器在启动时设置了运行时间同步脚本,请写出脚本内第二行内容。(答案参考格式:/abcd/tmp www.windows.com)

Writeup

筛选*.sh时发现了一个time.sh文件,打开之后完全看不懂,所以尝试搜索此代码,结果真的搜到了
https://www.qcgzxw.cn/575.html
根据这个文章,知道了是gzexe加密,所以直接进行解密,即可得到答案
image.png

即答案为:

1
/usr/sbin/ntpdate time.nist.gov

服务器取证_02

服务器在计划任务添加了备份数据库脚本,请写出该脚本的第二行内容。(答案参考格式:2022年第六届蓝帽杯)

Writeup

服务器定时任务中找到这个文件的名称及位置
image.png

打开发现是混淆的,尝试搜索解密
image.png

文章:https://blog.csdn.net/csdn_763871244/article/details/106396364

下载此工具,进行解密得到答案
image.png

服务器取证_03

Writeup

宝塔面板的密码加密方式存放在文件“/www/server/panel/class/users.py”下
image.png
使用该加密方式对字符串lanmaobei加密
image.png

25b9447a147ad15aafaef5d6d3bc4138

服务器取证_04

写出服务器中第一次登录宝塔面板的时间。(答案参考格式:2022-02-02 02:02:02)

Writeup

导入嫌疑人的服务器检材进行计算机取证,将其中linux服务器的www文件夹先导出
在相对路径www\server\panel\logs\request中可以找到宝塔面板的访问日志,在以下文件中选择时间最早的解压查看
image.png

最早一次对/login路径发送post包的时间也就是最早登录时间
image.png

2021-05-17 16:10:40

服务器取证_05

写出宝塔面板的软件商店中已安装软件的个数(答案参考格式:2)

Writeup

查看宝塔面板日志导出
参考文章:https://blog.csdn.net/qingfeng812/article/details/125468697
查看tasks,发现有5个软件
image.png
image.png

然后查看服务时,发现了FTP,而FTP没包含在这5个里面,所以加上FTP应该是6个

服务器取证_06

写出涉案网站(维斯塔斯)的运行目录路径。(答案参考格式:/root/etc/sssh/html)

Writeup

image.png

/www/wwwroot/v9.licai.com/public

服务器取证_07

写出最早访问涉案网站后台的IP地址。(答案参考格式:111.111.111.111)

Writeup

image.png

最早时间是:2021-05-17 16:36:27

IP地址为183.160.76.194

服务器取证_08

写出涉案网站(维斯塔斯)的“系统版本”号。(答案参考格式:6.6.6666)

Writeup

查看管理员表,使用admin登录
image.png

执行命令

1
find /www/wwwroot/v9.licai.com/ -name *.php* |xargs grep '密码不正确'

image.png

1
vi /www/wwwroot/v9.licai.com/app/Http/Controllers/Admin/LoginController.php

image.png
修改该文件,然后登录网站
image.png

服务器取证_09

分析涉案网站的会员层级深度,写出最底层会员是多少层。(答案参考格式:66)

Writeup

在数据库中member表中,先找出上下级关联字段inviter,invicode,然后通过脚本实现递归,算出层级表
image.png

image.png

image.png

image.png

服务器取证_10

请写出存放网站会员等级变化制度的网站代码文件的SHA256值。(答案参考格式: 8d969eef6ecad3c29a3a629280e686cf0c3f5d5a86aff3ca12020c923adc6c92)

Writeup

这种题,我一般会使用搜索功能,直接搜索关键词会员然后进行筛选
在其中找到了一个

1
app/Memberrecharge.php

的文件,然后发现里面有记录会员升级的规则
image.png

所以确定是这个文件,直接计算SHA256
image.png
得到答案:

1
18A011AB67C8C39A286607669211AB3961DDB4A63D29487B7B367B3174AF5A78

服务器取证_11

计算向网站中累计充值最多的五名会员,获得的下线收益总和(不包含平台赠送)。(答案参考格式:666.66)

Writeup

开启general_log,去充值界面捕获sql语句,得知其充值表为memberrecharge,且当status=1时,为已处理。

执行sq语句

1
SELECT userid,sum(amount) FROM `memberrecharge`where type = '用户充值' and`status` = 1 group by userid order by sum(amount) desc limit 5

image.png
得到充值前五用户id

执行sql语句

1
select sum(moneylog_money) from moneylog where moneylog_type like '%下线%' and moneylog_userid in (7,2,12,11,168)

image.png

服务器取证_12

统计涉案网站中余额大于0且银行卡开户行归属于四川省的潜在受害人数量。(答案参考格式:6)

Writeup

筛选数据库member
bankaddress要包含 四川
amount>0
如果是数据库直接使用下面的命令

1
SELECT count(*) FROM'member'where amount>0 and bankaddress like '%四川省%

筛选出 18478 符合条件
所以有2个人

服务器取证_13

统计平台从成立之初至“2021-07-01 23:59:59”共收益多少金额(不包含平台赠送)。(答案参考格式:6666.66)

Writeup

用户成功总充值金额(不包括平台赠送)-用户成功总提现金额

执行sql语句

1
select b.a-d.c  from (SELECT sum(amount) a FROM `memberrecharge`where type = '用户充值' and`status`= 1 and updated_at < '2021-07-01 23:59:59' ) b,(SELECT sum(amount) c FROM memberwithdrawal where`status` = 1 and updated_at < '2021-07-01 23:59:59') d

image.png

服务器取证_14

统计涉案网站哪一天登录的会员人数最多。(答案参考格式:1999-09-09)

Writeup

执行sql语句

1
SELECT COUNT(DISTINCT(userid)),date_format(updated_at,'%Y-%m-%d') FROM `memberlogs` GROUP BY date_format(updated_at,'%Y-%m-%d') ORDER BY  COUNT(DISTINCT(userid)) DESC

答案:2021-07-14

服务器取证_15

写出涉案网站中给客服发送“你好,怎么充值”的用户的fusername值。(答案参考格式:lanmaobei666)

Writeup

在/root目录下发现一个mysqldump.sql文件,打开直接搜索得到答案
image.png
image.png

hm688


2022蓝帽杯半决赛 取证题目Writeup
https://blog.didctf.com/2022/07/20/2022蓝帽杯半决赛/
作者
DIDCTF
发布于
2022年7月20日
更新于
2022年8月4日
许可协议