代码编织梦想

2022长安杯案情背景:某地警方接到受害人报案称其在某虚拟币交易网站遭遇诈骗,该网站号称使用”USTD币“购买所谓的"HT币”,受害人充值后不但 “HT币”无法提现、交易,而且手机还被恶意软件锁定勒索。警方根据受害人提供的虚拟币交易网站调取了对应的服务器镜像并对案件展开侦查    检材密码:

2022.4th.changancup!

1.检材1的SHA256值为

E48BB2CAE5C1D93BAF572E3646D2ECD26080B70413DC7DC4131F88289F49E34

2.分析检材1,搭建该服务器的技术员IP地址是多少?用该地址解压检材2

3.检材1中,操作系统发行版本号为

仿真服务器后输入命令:uname -r

4. 检材1系统中,网卡绑定的静态IP地址为

 查看静态ip:cat /etc/sysconfig/network-scripts/ifcfg-ens33

 5. 检材1中,网站jar包所存放的目录是(答案为绝对路径,如“/home/honglian/”)

 

 查看检材一的历史命令:发现很多jar包都存在于 /web/app这个目录下

去该,目录下发现有五个jar包,这是一个关于java的网站。对于jar包的源码分析利用JD-GUI反编译工具打开。

 6. 检材1中,监听7000端口的进程对应文件名为

把jar包用jd-gui反编译软件打开发现是 cloud.jar

 7 、检材1中,网站管理后台页面对应的网络端口为

 在检材二pc机浏览记录里可以看到网页后台的网址对应的端口是:9090

思路:网页登录记录应该去浏览器记录找找

 自身网络配置,使虚拟机能联网才能ping通

 

 

8.检材1中,网站前台页面里给出的APK的下载地址是

https://pan.forensix.cn/f/c45ca511c7f2469090ad/?dl=1

思路:APK链接下载在网页前台对源码分析找下载地址,这里需要把网站重构起来,自己搭建起来。比赛过程中这题可以先放放,后面还有很多需要搭建网站的地方。

 在检材二的D盘里面:

        发现一个建站笔记,这个网站必须先启动后端全部组件,再启动前端,而且启动jar包还有顺序,在此文件夹里面有前端和后端启动脚本.

打开star_web.sh后里面就有jar包的启动顺序,可以将启动脚本放在检材一中启动,也可以根据启动命令顺序手动启动jar包,然后查看端口是否开启,到9090端口为网站管理

        我们发现 /web/app目录下没有start_web.sh这个脚本文件,而且分析检材一的history发现被删除了,所以需要我们用xhell连接并将文件放进去或者你手打也行(还好不是很多)

配置文件权限不足得修改:

 Chmod 777 start_web.sh

启动命令:./start_web.sh

后台启动:

 

 检材1的历史命令中频繁出现npm run dev,用于启动vue项目,启动完之后即可访问网页

开启前端:

cd /web/app/web

npm run dev

 开启后台服务:

cd /web/app/admin

npm run dev

前端起来了:

 9090端口可以访问网站后台管理页面,用户名为root,密码为root,就可以登录。

root密码在网站浏览器里保存的密码可以看见

 通过二维码解析的到下载地址:

 9. 检材1中,网站管理后台页面调用的用户表(admin)里的密码字段加密方式为?

 对于密码加密的方式就要逆向分析,由于是用户admin,猜到去看一下admin-api.jar这个包

 这里看到了数据库的来源:mysql://172.16.80.128:33050/b1,账号root,密码:shhl7001

 猜测加密方式是md5,我们在这里搜索一下:

 确实是md5加密而且密钥为:

XehGyeyrVgOV4P8Uf70REVpIw3iVNwNs

bdtop.system.md5.key=XehGyeyrVgOV4P8Uf70REVpIw3iVNwNs

 10. 分析检材1,网站管理后台登录密码加密算法中所使用的盐值是

XehGyeyrVgOV4P8Uf70REVpIw3iVNwNs

 

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/weixin_61167540/article/details/127963565

2021长安杯-高校组-Crypto-easyrsa-Wp-爱代码爱编程

目录 一、题目二、分析1.`add()`函数2.`mul()`函数3.解题思路Ⅰ.分解Ⅱ.验证Ⅲ.储存三、题解四、总结 这次比赛太惨了,终究还是我太次了呀。一道密码都没出,esayrsa一点也不easy,这题还是赛后一个半小时候后出的。 一、题目 from Crypto.Util.number import * def add(a,b):

2021年长安杯Wp(个人详细总结)-爱代码爱编程

2021年长安杯Wp 作为第一年参赛的选手 有遗憾也有惊喜~ 遗憾就是有实力能拿到一等奖 惊喜就是考的宝塔,TP,Node都是平时有用的 下面请听我慢慢分解~ 民间答案链接 仓库链接 官方电子Wp(待~) 检材一 这个分析Apk,平时没有接触,但是问题不大~ 首先再赞助商那里拿到雷电APP智能分析 这

2021年长安杯电子数据取证比赛复盘完整版(wp)_小王ya的博客-爱代码爱编程

第一部分 案情简介 2021年4月25日,上午8点左右,警方接到被害人金某报案,声称自己被敲诈数万元。经询问,昨日金某被嫌疑人诱导裸聊,下载了某“裸聊”软件,导致自己的通讯录和裸聊视频被嫌疑人获取,对其进行敲诈,最终金某

第三届“长安杯”电子数据竞赛试题wp_大y哥的博客-爱代码爱编程

话不多说,案情👇 2021年4月25日,上午8点左右,警方接到被害人金某报案,声称自己被敲诈数万元;经询问,昨日金某被嫌疑人诱导裸聊,下载了某“裸聊”软件,导致自己的通讯录和裸聊视频被嫌疑人获取,对其进行敲诈,最终金某不堪重负,选择了报警;警方从金某提供的本人手机中,定向采集到了该“裸聊”软件的安装包--zhibo.apk(检材一),请各位回答下列问题:

2022第四届长安杯电子取证竞赛 服务器赛时思路&题解 zodi4c_grignard_的博客-爱代码爱编程

2022 长安杯 服务器赛时做题思路备忘 Zodi4c VC容器密码为:2022.4th.changancup! 我赛时的做题思路和关心老师的讲解基本一致,只是没了上帝视角,本人只开了服务器,所以案件的关联性方面会差点,

2022第四届长安杯电子数据取证竞赛解题报告wp_sdpctrm的博客-爱代码爱编程

2022第四届长安杯电子数据取证竞赛题解报告 原创,作者Xmin 背景 某地警方接到受害人报案称其在某虚拟币交易网站遭遇诈骗,该网站号称使用“USTD币”购买所谓的“HT币”,受害人充值后不但“HT币”无法提现、交易,而

2022长安杯的网站重构及部分题解_v2ish1yan的博客-爱代码爱编程

这里只对2022长安杯的网站重构过程进行记录 首先看检材一里的历史命令 这里只截取部分 从历史命令可以看出,他执行了很多次start_web.sh和npm run dev 且这个网站的服务就是用那几个jar包起的

2022第四届长安杯检材一wp_枂唁請栀℃704的博客-爱代码爱编程

2022长安杯案情背景:某地警方接到受害人报案称其在某虚拟币交易网站遭遇诈骗,该网站号称使用”USTD币“购买所谓的"HT币”,受害人充值后不但 “HT币”无法提现、交易,而且手机还被恶意软件锁定勒索。警方根据受害人提供的虚拟币交易网站调取了对应的服务器镜像并对案件展开侦查    检材密码:2022.4th.changancup! 检材1:根据报案人提供

2022第四届长安杯复盘(wp)_枂唁請栀℃704的博客-爱代码爱编程

检材2:根据IP地址落地及后续侦查,抓获了搭建网站的技术员,扣押了其个人电脑并制作镜像“检材2”,分析所有掌握的检材回答下列问题【检材二解压密码:172.16.80.100 】 11、检材2中,windows账户Web King的登录密码是 将检材二仿真起来,就可以得出密码【135790】 12、 检材2中,除检材1以外,还远程连

2021长安杯-高校组-crypto-easyrsa_justgo12的博客-爱代码爱编程

题目: from Crypto.Util.number import * from secret import flag def add(a,b): if(a<b): a0 = str(b).encode() b0 = str(a).encode() else: a0 = str(a

2021长安杯再做-爱代码爱编程

笔记中缺少了网站重构的具体内容,还会再补。 笔记中标黄的是认为比较有价值的题目,其后的一些基础知识可以进一步进行学习。 1 请计算检材一Apk的SHA256值 3fece1e93be4f422c8446b77b6863eb6a39f19d8fa71ff0250aac10f8bdde73a 2 该APK的应用包

2020长安杯wp_火眼证据分析软件-爱代码爱编程

检材1 1.D.Centos Linux release 7.6.1810 (Core) 2.3.10.0 3.2099200 4.32000 5.3 6.192.168.99.222 7.192.168.99.222

2022第四届长安杯检材三复盘(wp)-爱代码爱编程

检材3:根据网站前端和技术员个人电脑上的线索,发现了网站后端所在的服务器IP并再次调证取得“检材3”,分析所有掌握的检材回答下列问题解压密码: 172.16.80.128 20、检材3中,监听33050端口的程序名(program name)为 经过上面的admin的一个jar包分析可以知道,,33050是数据库服务所在的端口,通过历史命令可以看到,在

2022第四届长安杯wp_火眼取证-爱代码爱编程

目录 背景 检材一 1. 检材1的SHA256值为  2. 分析检材1,搭建该服务器的技术员IP地址是多少?用该地址解压检材2  3. 检材1中,操作系统发行版本号为  4. 检材1系统中,网卡绑定的静态IP地址为  5. 检材1中,网站jar包所存放的目录是(答案为绝对路径,如“/home/honglian/”)  6. 检材1中,监