第四届长安杯取证复现

下载好附件,VeraCrypt密码:2022.4th.changancup!

使用VeraCrypt挂在VC容器

我选择是在Z盘,加载成功后多出一个Z盘,打开得到

1.检材1的SHA256值为?

用X-ways计算sha265,直接拖入—>工具—>计算哈希,选择sha256即可,注意这里的sha256问的是原始硬盘的哈希值,而非.e01文件的哈希值

错误答案

正确答案

1
9E48BB2CAE5C1D93BAF572E3646D2ECD26080B70413DC7DC4131F88289F49E34

2.分析检材1,搭建该服务器的技术员IP地址是多少?用该地址解压检材2

仿真后选择第二个选项进入,root账户为弱密码123456,执行last命令,得到ip(这里如果仿真失败,参考),如果还是不行,就更换FTK版本。这里我测试3.3的比较好用

答案:

1
172.16.80.100

3.检材1中,操作系统发行版本号为

执行命令:

1
cat /etc/*-release

答案:

1
CentOS 7.5.1804

4.检材1系统中,网卡绑定的静态IP地址为

执行命令

1
ifconfig

答案:

1
172.16.80.133

5.检材1中,网站jar包所存放的目录是(答案为绝对路径,如“/home/honglian/”)

这里可以执行history命令查看历史命令,在/web/app目录下有多次操作,可以在该目录下发现大量jar包,或者执行find命令查找

1
find / -name *.jar

答案:

1
/web/app/

6.检材1中,监听7000端口的进程对应文件名为

解压缩,在cloud.jar的BOOT-INF\classes\application.properties发现7000端口

答案:

1
application.properties

7.检材1中,网站管理后台页面对应的网络端口为(答案填写阿拉伯数字,如“100”)

可以看到在/web/app/admin下多次执行npm run dev命令,故在该目录下复现操作

登录0.0.0.0:9090,发现是网站后台

故网址端口为

1
9090

8.检材1中,网站前台页面里给出的APK的下载地址是(答案格式如下:“https://www.forensix.cn/abc/def”)

查看日志,发现可疑端口3000,猜测是网址前台,根据历史命令,尝试搭建

扫码复制链接得到

1
https://pan.forensix.cn/f/c45ca511c7f2469090ad/?dl=1

9.检材1中,网站管理后台页面调用的用户表(admin)里的密码字段加密方式为?

尝试登录发现url为

1
http://172.16.80.133:6010/admin/system/employee/googleAuth/sign/in

在admin-api.jar里查找

加密方法是

1
md5

10. 分析检材1,网站管理后台登录密码加密算法中所使用的盐值是

答案:

1
XehGyeyrVgOV4P8Uf70REVpIw3iVNwNs

11.检材2中,windows账户Web King的登录密码是

火眼得到密码

1
135790

12.检材2中,除检材1以外,还远程连接过哪个IP地址?并用该地址解压检材3

仿真后xshell要更新,无法使用,打开其安装目录,在Users/Web King/Documents/NetSarang Computer/7/Xshell/Sessions得到

答案为:

1
172.16.80.128

13.检材2中,powershell中输入的最后一条命令是

打开powershell,按↑得到,或者使用命令Get-History | Format-List -Property *

答案:

1
ipconfig

14.检材2中,下载的涉案网站源代码文件名为

在检材1的网站里,可以发现网站名字,打开下载目录

所以答案为:

1
ZTuoExchange_framework-master.zip

15.检材2中,网站管理后台root账号的密码为

打开浏览器查看浏览器储存的密码

答案:

1
root

16.检材2中,技术员使用的WSL子系统发行版本是(答案格式如下:windows 10.1)

在搜索栏搜索常见的wsl,这里有2个,运行只有20的可以,或者执行命令wsl —list –verbose

答案:

1
ubuntu 20.04

17.检材2中,运行的数据库服务版本号是(答案格式如下:10.1)

进入WSL,执行mysql -V

答案:

1
mysql 8.0.30

18.上述数据库debian-sys-maint用户的初始密码是

执行 cat /etc/mysql/debian.cnf得到

答案:

1
ZdQfi7vaXjHZs75M

19.检材3服务器root账号的密码是

执行history命令,发现用root账户连接了172.16.80.128

答案:

1
h123456

20.检材3中,监听33050端口的程序名(program name)为

仿真后xshel连接,使用history命令,发现在data/mysql下启动了docker

查看有关文件,发现端口33050,在/data/mysql/下启动docker,同时这里也有22和23题的答案

答案:

1
docker-proxy

21.除MySQL外,该网站还依赖以下哪种数据库

查看历史命令,发现还启动了nohup了redis和mongo

答案:

1
redis和mongo

22.检材3中,MySQL数据库root账号的密码是

在20题的docker文件中可以发现密码:

1
sshl7701

23.检材3中,MySQL数据库在容器内部的数据目录为

在20题的docker文件中可以发现数据库文件在/var/lib/mysql

答案:

1
/var/lib/mysql

24.涉案网站调用的MySQL数据库名为

在检材1的admin-api.jar里发现

以及检材3的data/mysql/db/8eda4cb0b452.log可以发现

答案:

1
b1

25.勒索者在数据库中修改了多少个用户的手机号?(答案填写阿拉伯数字,如“15”)

在data/mysql/db下,查看8eda4cb0b452.log,搜索UOPDATE,发现有3个命令修改手机号

答案:

1
3

26.勒索者在数据库中删除的用户数量为(答案填写阿拉伯数字,如“15”)

还是上面那个文件,搜索DELETE,从973—1000

答案:

1
28

27.还原被破坏的数据库,分析除技术员以外,还有哪个IP地址登录过管理后台网站?用该地址解压检材4

在检材2的D盘发现了搭建网站的数据库文件b1和其他一些文件

这里将检材2里D盘发现的b1数据库恢复到/data/mysql/db,启动数据库,查看数据库

使用的命令:

1
2
3
systemctl start docker
docker exec -it 8eda /bin/bash
mysql -u root -pshhl7001

连接数据库,发现有两个ip,100为检材2的ip(技术员ip),197的就为所求ip

这里也可以看日志,搜索172.16.80,发现admin登录只有100和197的ip。

答案:

1
172.16.80.197

28.还原全部被删改数据,用户id为500的注册会员的HT币钱包地址为

在member_wallet表中,找到id=500的用户

答案:

1
cee631121c2ec9232f3a2f028ad5c89b

29.还原全部被删改数据,共有多少名用户的会员等级为’LV3’(答案填写阿拉伯数字,如“15”)

在member表里搜索等级为3的用户,共158个

在上面数据库文件不包括删除的

在数据库日志中查到下方内容,按照等级为3用户的数据特征搜索973-1000的用户

发现有6个,故答案:

1
158+6=164

30.还原全部被删改数据,哪些用户ID没有充值记录(答案填写阿拉伯数字,多个ID以逗号分隔,“15,16,17”)

在member_wallet里balance为0是没有充值用户(这个表没有被删除数据),查询

1
SELECT id FROM b1.member_wallet WHERE balance = 0;

答案:

1
318,989

31.还原全部被删改数据,2022年10月17日总计产生多少笔交易记录?(答案填写阿拉伯数字,如“15”)

在member_transaction里查询当天的交易数据

1
SELECT * FROM `member_transaction` WHERE create_time BETWEEN "2022-10-17  00:00:00" AND "2022-10-17 23:59:59"

答案:

1
1000

32.还原全部被删改数据,该网站中充值的USDT总额为(答案填写阿拉伯数字,如“15”)

对金额求和

1
SELECT SUM(amount) FROM member_transaction

答案:

1
408228.00000000

33.嫌疑人使用的安卓模拟器软件名称是

检材4解压得到一个npbk文件,百度得到

答案:

1
夜神模拟器

34.检材4中,“老板”的阿里云账号是

下载模拟器,导入npbk文件,在微信聊天记录里发现老板阿里云账号(这里打开微信需要断开网络,不然微信会退出,要求重新登录)

答案:

1
forensixtech1

35.检材4中安装的VPN工具的软件名称是

在桌面发现vpn软件

答案:

1
v2rayNG

36.上述VPN工具中记录的节点IP是

打开vpn,得到

答案:

1
38.68.135.18:8090

37.检材4中,录屏软件安装时间为

找到手机文件,发现一个LuPingDaShi的文件夹

答案

1
2022/10/19

38.上述录屏软件中名为“s_20221019105129”的录像,在模拟器存储中对应的原始文件名为

在手机文件夹/storage/emulated/0/Android/data/com.jiadi.luping/files/Movies目录下得到

1
0c2f5dd4a9bc6f34873fb3c0ee9b762b98e8c46626410be7191b11710117a12d

39.上述录屏软件登录的手机号是

选择帮助与反馈->账号注销即可看到完整手机号(这里需要连接网络,不然一直在加载)

答案:

1
18645091802

40.检材4中,发送勒索邮件的邮箱地址为

在qq邮箱中已发送邮件中找到

答案:

1
skterran@163.com

参考:

2022第四届长安杯复盘(WP)_长安杯复现-CSDN博客

2022长安杯Writeup - Forensics-Wiki

2022长安杯 - XDforensics-Wiki (xidian.edu.cn)

2022第四届长安杯WRITE UP_2022长安杯wp-CSDN博客

仿真后连接xshell

连接xshell,修改linux内网卡配置,开启dhcp,分配一个ip给虚拟机,重启后查看(当然这里也可以直接挂载在现有linux虚拟机上)


第四届长安杯取证复现
http://tmagwaro.github.io/2024/04/08/第四届长安杯取证wp/
作者
TMagWarO
发布于
2024年4月8日
许可协议