第四届长安杯取证复现
下载好附件,VeraCrypt密码:2022.4th.changancup!

我选择是在Z盘,加载成功后多出一个Z盘,打开得到

1.检材1的SHA256值为?
用X-ways计算sha265,直接拖入—>工具—>计算哈希,选择sha256即可,注意这里的sha256问的是原始硬盘的哈希值,而非.e01文件的哈希值
错误答案

正确答案

1 |
|
2.分析检材1,搭建该服务器的技术员IP地址是多少?用该地址解压检材2
仿真后选择第二个选项进入,root账户为弱密码123456,执行last命令,得到ip(这里如果仿真失败,参考),如果还是不行,就更换FTK版本。这里我测试3.3的比较好用

答案:
1 |
|
3.检材1中,操作系统发行版本号为
执行命令:
1 |
|

答案:
1 |
|
4.检材1系统中,网卡绑定的静态IP地址为
执行命令
1 |
|

答案:
1 |
|
5.检材1中,网站jar包所存放的目录是(答案为绝对路径,如“/home/honglian/”)
这里可以执行history命令查看历史命令,在/web/app目录下有多次操作,可以在该目录下发现大量jar包,或者执行find命令查找
1 |
|

答案:
1 |
|
6.检材1中,监听7000端口的进程对应文件名为
解压缩,在cloud.jar的BOOT-INF\classes\application.properties发现7000端口

答案:
1 |
|
7.检材1中,网站管理后台页面对应的网络端口为(答案填写阿拉伯数字,如“100”)

可以看到在/web/app/admin下多次执行npm run dev命令,故在该目录下复现操作

登录0.0.0.0:9090,发现是网站后台

故网址端口为
1 |
|
8.检材1中,网站前台页面里给出的APK的下载地址是(答案格式如下:“https://www.forensix.cn/abc/def”)


查看日志,发现可疑端口3000,猜测是网址前台,根据历史命令,尝试搭建

扫码复制链接得到
1 |
|
9.检材1中,网站管理后台页面调用的用户表(admin)里的密码字段加密方式为?

尝试登录发现url为
1 |
|
在admin-api.jar里查找

加密方法是
1 |
|
10. 分析检材1,网站管理后台登录密码加密算法中所使用的盐值是

答案:
1 |
|
11.检材2中,windows账户Web King的登录密码是
火眼得到密码
1 |
|
12.检材2中,除检材1以外,还远程连接过哪个IP地址?并用该地址解压检材3
仿真后xshell要更新,无法使用,打开其安装目录,在Users/Web King/Documents/NetSarang Computer/7/Xshell/Sessions得到

答案为:
1 |
|
13.检材2中,powershell中输入的最后一条命令是
打开powershell,按↑得到,或者使用命令Get-History | Format-List -Property *

答案:
1 |
|
14.检材2中,下载的涉案网站源代码文件名为
在检材1的网站里,可以发现网站名字,打开下载目录


所以答案为:
1 |
|
15.检材2中,网站管理后台root账号的密码为
打开浏览器查看浏览器储存的密码

答案:
1 |
|
16.检材2中,技术员使用的WSL子系统发行版本是(答案格式如下:windows 10.1)

在搜索栏搜索常见的wsl,这里有2个,运行只有20的可以,或者执行命令wsl —list –verbose

答案:
1 |
|
17.检材2中,运行的数据库服务版本号是(答案格式如下:10.1)

进入WSL,执行mysql -V
答案:
1 |
|
18.上述数据库debian-sys-maint用户的初始密码是
执行 cat /etc/mysql/debian.cnf得到

答案:
1 |
|
19.检材3服务器root账号的密码是
执行history命令,发现用root账户连接了172.16.80.128

答案:
1 |
|
20.检材3中,监听33050端口的程序名(program name)为
仿真后xshel连接,使用history命令,发现在data/mysql下启动了docker


查看有关文件,发现端口33050,在/data/mysql/下启动docker,同时这里也有22和23题的答案

答案:
1 |
|
21.除MySQL外,该网站还依赖以下哪种数据库

查看历史命令,发现还启动了nohup了redis和mongo
答案:
1 |
|
22.检材3中,MySQL数据库root账号的密码是

在20题的docker文件中可以发现密码:
1 |
|
23.检材3中,MySQL数据库在容器内部的数据目录为
在20题的docker文件中可以发现数据库文件在/var/lib/mysql

答案:
1 |
|
24.涉案网站调用的MySQL数据库名为
在检材1的admin-api.jar里发现

以及检材3的data/mysql/db/8eda4cb0b452.log可以发现

答案:
1 |
|
25.勒索者在数据库中修改了多少个用户的手机号?(答案填写阿拉伯数字,如“15”)
在data/mysql/db下,查看8eda4cb0b452.log,搜索UOPDATE,发现有3个命令修改手机号



答案:
1 |
|
26.勒索者在数据库中删除的用户数量为(答案填写阿拉伯数字,如“15”)
还是上面那个文件,搜索DELETE,从973—1000

答案:
1 |
|
27.还原被破坏的数据库,分析除技术员以外,还有哪个IP地址登录过管理后台网站?用该地址解压检材4
在检材2的D盘发现了搭建网站的数据库文件b1和其他一些文件

这里将检材2里D盘发现的b1数据库恢复到/data/mysql/db,启动数据库,查看数据库

使用的命令:
1 |
|

连接数据库,发现有两个ip,100为检材2的ip(技术员ip),197的就为所求ip

这里也可以看日志,搜索172.16.80,发现admin登录只有100和197的ip。
答案:
1 |
|
28.还原全部被删改数据,用户id为500的注册会员的HT币钱包地址为
在member_wallet表中,找到id=500的用户

答案:
1 |
|
29.还原全部被删改数据,共有多少名用户的会员等级为’LV3’(答案填写阿拉伯数字,如“15”)
在member表里搜索等级为3的用户,共158个

在上面数据库文件不包括删除的

在数据库日志中查到下方内容,按照等级为3用户的数据特征搜索973-1000的用户







发现有6个,故答案:
1 |
|
30.还原全部被删改数据,哪些用户ID没有充值记录(答案填写阿拉伯数字,多个ID以逗号分隔,“15,16,17”)
在member_wallet里balance为0是没有充值用户(这个表没有被删除数据),查询
1 |
|

答案:
1 |
|
31.还原全部被删改数据,2022年10月17日总计产生多少笔交易记录?(答案填写阿拉伯数字,如“15”)
在member_transaction里查询当天的交易数据
1 |
|

答案:
1 |
|
32.还原全部被删改数据,该网站中充值的USDT总额为(答案填写阿拉伯数字,如“15”)
对金额求和
1 |
|

答案:
1 |
|
33.嫌疑人使用的安卓模拟器软件名称是
检材4解压得到一个npbk文件,百度得到

答案:
1 |
|
34.检材4中,“老板”的阿里云账号是
下载模拟器,导入npbk文件,在微信聊天记录里发现老板阿里云账号(这里打开微信需要断开网络,不然微信会退出,要求重新登录)

答案:
1 |
|
35.检材4中安装的VPN工具的软件名称是
在桌面发现vpn软件

答案:
1 |
|
36.上述VPN工具中记录的节点IP是
打开vpn,得到

答案:
1 |
|
37.检材4中,录屏软件安装时间为
找到手机文件,发现一个LuPingDaShi的文件夹

答案
1 |
|
38.上述录屏软件中名为“s_20221019105129”的录像,在模拟器存储中对应的原始文件名为
在手机文件夹/storage/emulated/0/Android/data/com.jiadi.luping/files/Movies目录下得到
1 |
|
39.上述录屏软件登录的手机号是
选择帮助与反馈->账号注销即可看到完整手机号(这里需要连接网络,不然一直在加载)

答案:
1 |
|
40.检材4中,发送勒索邮件的邮箱地址为
在qq邮箱中已发送邮件中找到

答案:
1 |
|
参考:
2022长安杯Writeup - Forensics-Wiki
2022长安杯 - XDforensics-Wiki (xidian.edu.cn)
2022第四届长安杯WRITE UP_2022长安杯wp-CSDN博客
仿真后连接xshell
连接xshell,修改linux内网卡配置,开启dhcp,分配一个ip给虚拟机,重启后查看(当然这里也可以直接挂载在现有linux虚拟机上)
