2024数证杯初赛(复现)
2024-数证杯初赛-复现
计算机取证
1.对计算机镜像进行分析,计算该镜像中ESP分区的SM3值后8位为?(答案格式:大写字母与数字组合,如:D23DDF44)
BDBE1073
ESP (EFI System Partition) 是一个小型的、格式化为 FAT32 的特殊磁盘分区,它是 UEFI 启动电脑的核心组成部分。
故这里的分区二即为esp分区,计算其sm3值可得0F996FF3689734140D027383B87CA400FBB1083EB813E1A687D931C8BDBE1073
2.对计算机镜像进行分析,该操作系统超管账户最后一次注销时间为?(时区为UTC+08:00)(答案格式如:1970-01-01 00:00:00)
2024-10-25 22:57:32
3.对计算机镜像进行分析,该操作系统超管账户有记录的登录次数为?(填写数字,答案格式如:1234)
24
这里虽然只显示了21个,但筛选过security事件后可知,共有24登录记录
4.对计算机镜像进行分析,该操作系统设置的账户密码最长存留期为多少天?(填写数字,答案格式如:1234)
42
仿真,然后 win+r 输入 secpol.msc 打开本地安全策略。
5.对计算机镜像进行分析,该操作系统安装的数据擦除软件的版本为?(答案格式:1.23)
5.86
6.对计算机镜像进行分析,该操作系统接入过一名称为“Realtek USB Disk autorun USB Device”的USB设备,其接入时分配的盘符为?(答案格式:A:)
E:
7.对计算机镜像进行分析,该操作系统无线网卡分配的默认网关地址为?(答案格式:127.0.0.1) (2分)
192.168.43.1
或者在SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces
注册表中,第二个可得知
8.对计算机镜像进行分析,该操作系统配置的连接NAS共享文件夹的IP地址为?(答案格式:127.0.0.1)
192.168.188.1
9.对计算机镜像进行分析,写出“吵群技巧.txt”文件SM3值的后8位?(大写字母与数字组合,如:D23DDF44)
10887AE1
搜索”吵群技巧“没搜到,搜索技巧搜到
由于编码问题,解压后得到的文件名称包含乱码,发现第二个文件可能实所需的“吵群技巧.txt”
10.对计算机镜像进行分析,该操作系统通过SSH连接工具连接CCTalk测试环境的SSH端口为?(填写数字,答案格式如:1234)
12849
仿真后,查看finalshell没有,遂寻找xshell
11.对计算机镜像进行分析,该操作系统通过SSH连接工具连接的CCTalk境外服务器是哪个运营商的?(填写汉字,答案格式:阿里云)
亚马逊云
回收站里面的 xfp 文件拖出来,直接双击打开。或者还原回收站的xfp文件后,打开xftp
发现主机地址18.55.213.79
12.对计算机镜像进行分析,获取机主保存在本机的U盾序号的后4位数字为?(填写数字,答案格式如:1234)
6409
搜索u盾,导出文件后发现是个图片,猜测有隐写
发现最后隐写了一个rar压缩包
直接binwalk出来
13.对计算机镜像进行分析,机主存储的某篇新闻报道“小程序搅动资源争夺战”的发表年份为?(答案格式:2024)
2019
搜索文件
下载后找caj文件阅读器打开
14.对计算机镜像进行分析,该操作系统访问“环球商贸”的IP地址为?(答案格式:127.0.0.1)
39.108.126.128
15.对计算机镜像进行分析,“环球商贸”服务器配置的登录密码为?(答案按照实际填写,字母存在大小写)
HQSM#20231108@gwWeB
仿真后在finalshell导出json记录
找在线网站解码
antontwelve.github.io/finalshellPasswordDecrypter/
16.对计算机镜像进行分析,机主安装的PC-Server服务环境的登录密码是?(答案按照实际填写,字母全小写)
jlb654321
同样的
17.对计算机镜像进行分析,机主搭建的宝塔面板的安全入口为?(答案格式:/abc123)
/c38b336a
18.对计算机镜像进行分析,机主搭建的宝塔面板的登录账号为?
igmxcdsa
在这个镜像中发现了其他的虚拟机文件,嵌套分析一下
*19.对计算机镜像进行分析,其搭建的宝塔面板的登录密码为?(按实际值填写)
取证软件自动识别出来的是加密过的密码,遂尝试通过搜索用户名去找密码
20.对计算机镜像进行分析,机主搭建的宝塔环境中绑定的宝塔账号是?(按实际值填写)
17859628390
宝塔面板的用户信息一般存在 userinfo.json
中
21.对计算机镜像进行分析,机主搭建的宝塔面板中Mysql环境的root密码为?(按实际值填写) (4分)
123456
22.对计算机镜像进行分析,机主搭建的宝塔面板中Mysql环境连接的端口号为?(填写数字,答案格式如:1234) (2分)
3306
在mysql的配置文件中发现为3306(一般也是这个)
23.接上题,“卡号分组”表所在的数据库名为?(答案按照实际填写,字母全小写)
a_train2023
仿真起来数据库Virtural-PC,使用nat发现ens160网卡没起来,遂
ifconfig ens160 192.168.20.120 up
,用navicat连接数据库
在a_train2023
中找到卡号分组表
24.接上题,“孙华锦”在2020-07-01 10:49:07时间节点的交易余额为?(答案格式:1234.56)
6610.94
筛选一下,可得
25.对U盘镜像进行分析,其镜像中共有几个分区?
2
26.对U盘镜像进行分析,其中FAT32主分区的FAT表数量有几个?(请使用十进制数方式填写答案,答案格式:1234)
1
rstudio扫描查看信息
27.对U盘镜像进行分析,其中FAT32主分区定义的每扇区字节数为?(请使用十进制数方式填写答案,答案格式:1234)
512
28.对U盘镜像进行分析,其中FAT32主分区的文件系统前保留扇区数为?(请使用十进制数方式填写答案,答案格式:1234)
7345
起始扇区为2048
保留扇区 = FAT 扇区 - 起始扇区
FAT 扇区在下一题计算了。
9393-2048
29.对U盘镜像进行分析,其中FAT32主分区的FAT1表相对于整个磁盘的起始扇区数为?(请使用十进制数方式填写答案,答案格式:1234)
9393
搜一下 FAT 分区的头 F8 FF FF
含义解析
字节序转换:
FAT32 使用**小端序(Little-Endian)**存储数据。
原始十六进制:
F8 FF FF 0F
转换为小端序值:
0F FF FF F8
→ 即0x0FFFFFF8
。
簇状态解释:
0x0FFFFFF8
属于 EOF 范围(文件结束标记):值范围 含义 0x0FFFFFF8
–0x0FFFFFFF
文件结束簇(EOF) 此值表示当前簇是文件/目录的最后一个簇,没有后续簇。
物理意义:
- 当 FAT 表项值为
0x0FFFFFF8
时,说明:- 该簇已被分配给某个文件或目录。
- 文件/目录的数据到此簇终止。
- 文件系统读取时不再继续追踪下一个簇。
- 当 FAT 表项值为
30.对U盘镜像进行分析,其中NTFS逻辑分区的$MFT起始簇号为?(请使用十进制数方式填写答案,答案格式:1234)
39082
8个扇区 = 1个簇
312656/8=39,082
31.对U盘镜像进行分析,其中NTFS逻辑分区的簇大小为多少个扇区?(请使用十进制数方式填写答案,答案格式:1234)
8
由上图可得集群大小为8
32.对U盘镜像进行分析,请从该镜像的两个分区中找出使用“新建文本文档.txt”记录的同一个MD5值的两部分信息,并写出该MD5值的第13–20位字符串。
d668aee2
第一个分区中有导出照片
导出照片的最后一个损坏了,于是修改文件头为FF D8 FF E1
同理另一个分区也是如此修复,得到d668aee2
手机取证
1.对手机镜像进行分析,机主微信ID号为?(答案按照实际填写,字母全小写)
wxid_gvlyzqeyg83o22
2.对手机镜像进行分析,机主在2023年12月登录宝塔面板使用的验证码为?(填写数字,答案格式如:1234)
482762
3.对手机镜像进行分析,小众即时通讯“鸽哒”应用程序的最后更新时间为?(答案格式如:1970-01-01 00:00:00)
2024-09-20 09:25:19
我搜中文”鸽哒“没搜到,遂搜索geda
4.对手机镜像进行分析,该手机中记录的最后一次开机时间。(答案格式如:1970-01-01 00:00:00)
2024-10-24 11:27:14
5.对手机镜像进行分析,该手机中高德地图APP应用的登录ID为?(答案按照实际填写)
950980338
6.对手机镜像进行分析,该手机中高德地图APP应用登录账号头像的SHA-256值前8位为?(答案格式:大写字母与数字组合,如:D23DDF44)
8F8A68A3
根据上图中头像位置找到图片并计算sha256
但上边这个是其头像的原文件,这个目录下的文件才是要求的头像(很好奇怪啊,不理解)
计算其hash得到8F8A68A3459D84E204B267E9B75F05533BEC9668334F476A31C1C154DFF7E5FA
7.对手机镜像进行分析,其中20220207-20230206的微信账单文件的解压密码为?(答案格式:按实际值填写)
847905
翻相册图片可得
8.对手机镜像进行分析,机主在手机中存储的一张复古土砌矮墙照片的拍摄地为哪个城市?(答案格式:北京市)
景德镇市
查看图片信息
9.对手机镜像进行分析,通过AI合成的人脸照片中,有几张照片是通过本机当前安装的AI照片合成工具生成,并有对应记录的?(填写数字,答案格式如:1234)
3
搜索换脸搜索到
但这个网址也查不到什么。查程序列表也找不到,遂把所有包名丢给ai,让他分析
最后猜测这个就是那个ai换脸的app
最后在其数据库文件ksadcache.db
中发现应该是换脸记录,共三条
*10.对手机镜像进行分析,统计出通讯录号码归属地第二多的省份是?(答案格式:广东)
导出来交给ai
11.对手机镜像进行分析,找出“季令柏”身份证号后4位为?(答案格式:1234)
8043
在图片中找到,但是文件头损坏需要修改
修复后
12.对手机镜像进行分析,找出接收“葵花宝典1.doc”文件使用的应用程序的第一次安装时间为?(答案格式如:1970-01-01 00:00:00)
2024-09-20 09:29:40
搜索后发现是telegram
在安装程序中找到
13.对手机镜像进行分析,机主使用的小众即时通讯应用使用的服务器IP为?(答案格式:127.0.0.1)
163.179.125.64
将apk导出后放到奇安信沙箱分析,第二个可能性大一些
14.对手机镜像进行分析,机主在哪个平台上发布过转让传奇游戏币的信息,请写出该平台应用APP的包名?(答案格式:com.abcd)
com.jiuwu
全局搜索
15.对手机镜像进行分析,其中有一“双色球”网页的玩法规则中定义的“三等奖”的奖金是多少?(填写数字,答案格式如:1234)
3000
找到数据库
一个一个打开,也可以观察一下网址,发现ssq为双色球,打开
16.对手机镜像进行分析,找出手机连接过的米家摄像头终端设备的用户ID为?(答案格式:答案按照实际填写)
2968704175
17.对手机镜像进行分析,找出手机连接过的米家摄像头终端设备的IP地址为?(答案格式:127.0.0.1)
192.168.110.106
软件没识别出来,遂去翻文件,找到设备的list
数据分析
1.对计算机,手机,U盘镜像检材综合分析,找出计算机中VC加密容器使用的登录密钥文件,其中逻辑大小较小的文件占用多少个字节?
1173
在电脑中找到类似加密容器
在鸽哒中找到关于vc加载的信息
2.对计算机,手机,U盘镜像检材综合分析,写出存储的“带彩计划.txt”文件的SM3哈希值前8位;(大写字母与数字组合,如:D23DDF44)
AF30FFA1
根据上一题,猜测这个文件在加密容器中,那么就仿真解密
挂载时要注意,(1)需要用那两个快捷方式当密钥文件而不是其对应的exe文件,(2)需要双击一下那个vhd文件,然后win+x发现多了一个磁盘,然后选择多的那个磁盘当作挂载容器
想办法导出后计算sm3
3.对计算机,手机,U盘镜像检材综合分析,写出存储的“Shakepay买币,提币流程.ppt”文件在当前分区的起始簇号;(填写数字,答案格式如:1234)
44378
直接用虚拟机自带的winhex分析挂载的磁盘
4.对计算机,手机,U盘镜像检材综合分析,写出存储在手机中,用于访问钱包地址的网站登录密码;(答案按照实际填写,字母全大写)
X29772024
找了一圈密码没找到,怀疑在某些不知名app中有,这个app有古怪
数据库拉出来悄悄
貌似找到了,观察文件头,发现都是png文件,打开文件悄悄,
5.对计算机,手机,U盘镜像检材综合分析,写出存储的钱包地址的前8位;(答案格式:abcd1234)
91cCcA87
记得之前发现浏览器有metamask的插件,遂登录看看
这里地址的大小写没有显示出来
6.对计算机,手机,U盘镜像检材综合分析,写出存储的钱包地址私钥的前8位;(答案格式:abcd1234)
e87dca4c
7.对计算机,手机,U盘镜像检材综合分析,统计出机主微信账单从210207-240206期间发生的转入金额第三高的“对方卡号”字段的值为?
星辰
电脑中有交易明细,依稀记得之前找过明细的压缩密码
导出,是pdf文件,找工具iLovePDF中文版官网 - 提供PDF文件在线转换服务导成excel,再合并免费在线合并Excel文件,写个代码分析(代码ai即可)
1 | import pandas as pd |
8.对计算机,手机,U盘镜像检材综合分析,统计出机主微信账单从210207-240206期间发生的“对方卡号”字段值为“陈建设”的转出净值为?(填写数字,答案格式如:1234)
228661
1 | import pandas as pd |
9.对计算机,手机,U盘镜像检材综合分析,统计出机主微信账单从210207-240206期间发生的交易笔数第三多的数量为?(填写数字,答案格式如:1234)
207
1 | import pandas as pd |
10.对数据分析检材中的第01-数据进行分析,办案人员从多个赌博网站中导出了100多份的报表,请统计出所有平台会员使用本币充值的总金额是多少?
17590342
先把所有 csv 合并copy *.CSV all.csv
,然后转成 xlsx。
1 | import pandas as pd |
1 | import pandas as pd |
11.对数据分析检材中的第02-数据进行分析,办案人员在电脑中找到多个赌博网站的交易流水报表,每个报表都是以网站编号和年份命名,每个月独立生成一个sheet页。请统计出所有的交易流水总金额是多少?(答案格式::123456)
120630660
1 | import os |
12.对数据分析检材中的第03-数据进行分析,请从赌博平台的用户登录日志表中,统计出2020年1月1号至2020年6月30号,总共有多少位会员登录了该平台?(答案格式:123456)
4125
分析文件,发现用户桌面文件中有sql数据库
我从本地直接导入那个数据库有些问题,于是仿真起来
SELECT COUNT(DISTINCT username) from ssc2022_member_session WHERE loginTime BETWEEN "2020-01-01" AND "2020-06-30";
13.对数据分析检材中的第03-数据进行分析,通过还原赌博平台数据库备份文件,请统计用户投注总次数前5的彩种开奖总次数?(涉及的数据库表:ssc2022_bets,ssc2022_data)
12724
SELECT COUNT(*) FROM ssc2022_data WHERE type IN(SELECT type FROM(SELECT ssc2022_bets.type FROM ssc2022_bets GROUP BY ssc2022_bets.type ORDER BY COUNT(type)DESC LIMIT 5)as a);
14.对数据分析检材中的第03-数据进行分析,请统计出在不止一种彩种上进行过投注的用户数量,并计算他们在2018年一共涉及了平台多少流水?(答案格式:保留三位有效数字,如:123.123)
10721.099
SELECT SUM(ABS (coin)) FROM ssc2022_coin_log WHERE actionTime>=1514736000 AND actionTime<1546272000 AND uid IN(SELECT uid FROM(SELECT uid,COUNT(DISTINCT type) AS bet_num FROM ssc2022_bets GROUP BY uid HAVING bet_num>1) as a);
服务器取证
1.对服务器检材进行分析,站点服务器可能是从哪个云服务平台上调证过来的?(填写汉字,答案格式:亿速云)
阿里云
2.对服务器检材进行分析,站点服务器中数据库的密码是?(按实际值填写)
Sxy000**
仿真后history查看历史命令,
发现起了java的服务器,把文件导出来分析
找到了启用的配置文件名称,打开对应的配置文件,发现密码
3.对服务器检材进行分析,站点服务器用于提供服务发现的工具名是?(答案格式:zookeeper)
consul
常见的提供服务发现的工具有:
- Consul - Consul 是一个用于构建分布式系统的服务发现与配置工具。它提供了服务发现、健康检查以及多数据中心的支持。
- Etcd - Etcd 是一个分布式的键值存储,主要用于共享配置和服务发现。它的设计目标是高可用性和强一致性。
- Zookeeper - Zookeeper 起源于 Apache Hadoop 项目,是一个集中式的服务用于维护配置信息、命名和提供分布式同步以及组服务功能。
- Eureka - Eureka 是 Netflix 开发的一款基于 REST 的服务注册与发现的工具。Netflix 的中间层服务都依赖于此工具实现自动化客户端注册登记和健康状况拉取监控。
- Nacos - Nacos(动态服务发现、配置管理和服务管理)是阿里巴巴开源的一个更偏向于国内开发者的服务管理平台,它提供了动态DNS服务、服务发现、配置管理等能力。
4.对服务器检材进行分析,站点服务器数据库配置文件名是?(答案格式:database.php)
application-sxj.yaml
第二题有
5.对服务器检材进行分析,该网站涉及的APP名称是?(答案格式:微信)
顺心借
6.对服务器检材进行分析,该网站用于存储大量身份证照的OSS中的AccessKeyID后八位是?(答案格式:按实际值填写)
EuZJybzD
7.对服务器检材进行分析,站点服务器用于消息转发代理工具所使用的端口号是?(填写数字,答案格式:3306)
5672
消息转发代理工具是什么?
消息转发代理工具(Message Broker) 是分布式系统中负责可靠传递消息的中介。它解决了服务间通信的核心问题:
当服务A需要通知服务B时,如何确保消息不丢失、不重复,并能应对网络抖动?
核心作用:
- 解耦:生产者(发送方)和消费者(接收方)无需知道彼此位置
- 缓冲:突发流量时堆积消息,避免服务雪崩
- 路由:根据规则将消息转发到不同队列(如
Exchange → Queue
) - 持久化:消息存储到磁盘,服务崩溃后可恢复
典型代表工具:
- RabbitMQ:基于 AMQP 协议,高灵活性(如你的配置所示)
- Kafka:高吞吐量,适用于日志、流处理
- ActiveMQ:Java 生态老牌消息队列
- RocketMQ:阿里开源,金融级可靠
8.对服务器检材进行分析,站点服务器用于启动定时任务的代码片段存在于?(答案格式:LoginIndex.class)
MobileStatusTask.class
搜索定时任务
9.对服务器检材进行分析,站点服务器用于验证用户输入的验证码是否匹配的代码片段存在于?(答案格式:LoginIndex.class)
AdminIndexConller.class
关于本题我有疑问,搜索后发现,这两个都有验证码验证
🤔,感觉都能和答案对应,但是答案是admin的那个
10.对服务器检材进行分析,数据库服务器中Docker容器镜像中mysql的镜像ID号前6位是?(答案格式:123asd)
23b013
11.对服务器检材进行分析,数据库服务器中DockerCompose的版本号是?(答案格式:1.1.1
2.27.1
此处ssh连接时发现ip不对,查看/etc/sysconfig/network-scripts/ifcfg-ens33
将BOOTPROTO=static
改为BOOTPROTO=dhcp
,并把ipaddr(包括)之后的都删去。
重构服务器
data 服务器
之前服务器的ip已经修改,接下来启动 docker,然后修改 mysql 的密码。
1 | systemctl stop firewalld |
12.对服务器检材进行分析,数据库服务器中用于存储后台登录账号的数据表名是?(答案格式:login)
sys_user
修改完mysql密码后即可通过navicat登录,可以看到sys_user这么一个表
13.对服务器检材进行分析,后台管理员“xpt-0”所绑定的手机号码是?(答案格式:13001880188)
19521510863
由上图可知19521510863
14.对服务器检材进行分析,用户首次借款初始额度是?(填写数字,答案格式:1)
4000
接下来想做下面的题,还需要继续重构服务器,登录网站才可。
重构服务器
创建 sxy 用户,保证和之前 yaml 的信息对应上。
1 | docker exec -it mysql8.0.39 bash |
修改后台管理员参数,启用该用户。
system 服务器
关闭防火墙,然后修改 hosts。
vi /etc/hosts
修改后台跳转地址为本机地址。
1 | cd /www/admin/ |
连接 Redis 数据库,去加一个验证码,不然进不去后台。根据之前的java代码,发现是将验证码和redisCode进行比较,所以验证码应该是需要存入redis中的
可以看到是从RedisConstant.ADMIN_PHONE_CODE + dto.getMobile()
对应的值提取
所以在redis数据库里边加上对应格式的验证码即可,电话号码在 data 的数据库中存着,取 id 为 24 的系统管理员的电话号码即可。
最后重启所有服务。
1 | #启动rabbitmq服务 |
后台开在 82 端口,进去以后用手机号和验证码登录即可。
15.对服务器检材进行分析,受害者在平台中一共结款了几次?(填写数字,答案格式:1)
1857
16.对服务器检材进行分析,该平台中所有下单用户成功完成订单总金额是?(填写数字,答案格式:1)
11408100
17.对服务器检材进行分析,该平台中逾期费率是?(答案格式:1.1)
0.1
18.对服务器检材进行分析,该平台中累计还款总金额是?(填写数字,答案格式:1)
10194700
上边题16图有
19.对服务器检材进行分析,该平台总共设置了多少种借款额度?(填写数字,答案格式:1)
18
第一个禁用了,共18
20.对服务器检材进行分析,该平台一共有多少个借款渠道?(填写数字,答案格式:1)
131
打开激活状态的开关,随便点一下就知道有131个
21.对服务器检材进行分析,该平台对已完成用户收取了总计多少元服务费,结果精确到整数?(填写数字,答案格式:123)
4051915
程序功能分析取证
1.对exe程序检材进行分析,计算程序的MD5(128bit)校验值的最后八位是?(答案格式:大写字母与数字组合,如:D23DDF44)
3CDD7939
2.对exe程序检材进行分析,找出其释放的可执行程序的路径?(答案格式:D:\Document\Aaaa)
C:\Program Files\Cloudflare
微步沙箱分析可知,
也可手动分析,010打开注意到,一大堆代码,可见是利用下边的代码执行恶意载荷
上部分是恶意载荷,复制出来解url可见是被混淆过的,字符级混淆, API名称混淆,数学运算干扰,编码数据混淆,自定义加密算法,丢给ai解混淆,分析
同样可得结果
3.对exe程序检材进行分析,找出其启动释放的可执行程序时命令的最后一个参数是什么?(答案格式:按实际值填写)
8.8.8.8
ai分析:
执行命令的代码片段
1 | JEuh.run """" & eUCZzUm1C & """" & Chr(Int("&H20"))&Chr(116)&" "&Chr(56)&Chr(46)&Chr(50736/906)&Chr(&H2e)&Chr(56)&Chr(46)&Chr(&H38),0,false |
参数解析
基本结构:
eUCZzUm1C
= 可执行文件路径(C:\Program Files\Cloudflare\warp.exe
)- 后面部分是参数列表
参数解码:
代码片段 ASCII值 对应字符 含义 Chr(Int("&H20"))
32 (空格) 参数分隔符 Chr(116)
116 t
参数1 " "
32 (空格) 分隔符 Chr(56)
56 8
Chr(46)
46 .
Chr(50736/906)
56 8
Chr(&H2e)
46 .
Chr(56)
56 8
Chr(46)
46 .
Chr(&H38)
56 8
最后参数
最终完整命令
1 | "C:\Program Files\Cloudflare\warp.exe" t 8.8.8.8 |
4.对exe程序检材进行分析,该程序在执行时,会解密并写入一段字节码到Chakra模块的一个特定导出函数的内存地址中,以此来伪装调用的目的,请给出这个导出函数的名称?(答案格式:按实际函数名称填写)
JsProjectWinRTNamespace
这个需要弄个沙箱让他把文件跑出来,再调试一下了
我们知道,VirtualProtect
是 Windows 操作系统提供的一个关键 API 函数,用于动态修改内存页的保护属性,所以我们给VirtualProtect
处下个断点,然后调试程序就能知道哪个函数了,调试前将命令后边加个参数t 8.8.8.8
F9运行
再继续运行,观察到对内存进行了修改,可知导出函数的名称为JsProjectWinRTNamespace
5.对exe程序检材进行分析,请问Chakra模块的代码段被修改了多少字节(答案格式:0x1122) (2分)
0x3c809
ida分析可知,memmove的第三个参数为shellcode的大小,也就是下下图参数区域(红框)的第三个参数
同时,通过对ida的分析也可知道
6.对exe程序检材进行分析,解密出的字节码数据中携带着PE格式的数据,并且_IMAGE_NT_HEADERS头部的PE签名已经被修改,请给出修改后的签名值(答案格式:0x11 0x22) (2分)
0x4E 0x4F
内存布局示意图:
┌───────────────────────┐
│ DOS Header │
│ (e_magic = “MZ”) │
├───────────────────────┤
│ DOS Stub │
│ (小型DOS程序) │
├───────────────────────┤
│ Signature (“PE\0\0”) │ ← _IMAGE_NT_HEADERS开始
├───────────────────────┤
│ IMAGE_FILE_HEADER │
│ - Machine │
│ - NumberOfSections │
│ - Characteristics │
├───────────────────────┤
│ IMAGE_OPTIONAL_HEADER │
│ - Magic │
│ - AddressOfEntryPoint │
│ - ImageBase │
│ - DataDirectory[16] │
└───────────────────────┘
_IMAGE_NT_HEADERS
头的位置由 DOS 头中的 e_lfanew
字段决定,该字段位于 DOS 头(MZ 头)的 偏移 0x3C 处。
74DA57DA + 3C = 74DA5816
观察地址
74DA5810
行:1
74DA5810: 00 00 00 00 00 F8 00 00 00 00 58 F3 76 2D 57 FE
偏移
0x16
处数据:F8 00 00 00
(小端序 =0x000000F8
)
1 | PE头地址 = DOS头地址 + e_lfanew = 74DA57DA + F8 = 74DA58D2 |
所以修改后的PE标签为0x4E 0x4F
*7.对exe程序检材进行分析,解密出的字节码数据中携带着PE格式的数据,并且节区数据被加密,请分析给出解密第一个节区时使用的秘钥(答案格式:0x1B 0x22 0x33 0x4A) (4分)
8.对exe程序检材进行分析,这份字节码数据解密前的密文第一个字节是什么(例如:0x1B) (4分)
0x5A
经过分析我们知道,这个是解密获得shellcode的代码,则传入的第一个参数unk_10083218就是解密之前的内容,
那么0x5A
就是密文第一个字节
9.分析检材APK中检材-01.apk,获取其md5(128bit)校验值的后八位?(答案格式:大写字母与数字组合,如:D23DDF44) (2分)
CEAEBF87
10.分析检材APK中检材-01.apk,请写出app的包名?(答案格式:com.xxx.xxx) (2分)
com.changbo.pro
11.接上题,请给出app的加固方式;(答案格式:梆梆) (2分)
根据360加固的文件特征可知(assets目录下有libjiagu.so文件)
也可在gda中得知
12.接上题,请给出app启动时主页面显示的activity名称;(答案格式:com.xxx.xxx.Mainactivity) (2分)
com.changbo.pro.ui.splash.SplashActivity
GDA打开查看baseinfo
网络流量分析
1.分析网络流量包检材,写出抓取该流量包时所花费的秒数?(填写数字,答案格式:10)
3504
在统计->捕获文件属性(快捷键:ctrl+alt+shift+c)中可得
2.分析网络流量包检材,抓取该流量包时使用计算机操作系统的build版本是多少?(答案格式:10D32)
23F79
详见上上图os
3.分析网络流量包检材,受害者的IP地址是?(答案格式:192.168.1.1)
192.168.75.131
打开流量包,大部分是192.168.75.131作为http网站的对其进行攻击的流量则可知受害者ip
4.分析网络流量包检材,受害者所使用的操作系统是?(小写字母,答案格式:biwu)
ubuntu
找一下流量,可以发现是ubuntu
5.分析网络流量包检材,攻击者使用的端口扫描工具是?(小写字母,答案格式:abc)
nmap
流量中User-Agent
暴露了试用的工具
6.分析网络流量包检材,攻击者使用的漏洞检测工具的版本号是?(答案格式:1.1.1)
3.1.0
随便找一个后边的流量,看看,发现是Wfuzz,版本号3.1.0
7.分析网络流量包检材,攻击者通过目录扫描得到的 phpliteadmin 登录点是?(答案格式:/abc/abc.php)
/dbadmin/test_db.php
通过对php,admin等关键字的搜索,并对请求方式选择POST进行过滤可得
8.分析网络流量包检材,攻击者成功登录到 phpliteadmin 时使用的密码是?(答案格式:按实际值填写)
admin
过滤登录流量。发现倒数第一个是修改数据库名称,遂倒数第二个登录时成功了
9.分析网络流量包检材,攻击者创建的 phpinfo 页面文件名是?(答案格式:abc.txt)
demo.php
通过搜索,发现该条流量创建了table,table-fileds是phpinfo,
那我们去寻找该表所在数据库的名字即可,在上一条流量中我们找到了database的名称demo.php
10.分析网络流量包检材,攻击者利用服务器漏洞从攻击机上下载的 payload 文件名是?(答案格式:abc.txt)
rev.txt
攻击机IP为192.168.75.131,服务器为192.168.75.132,则过滤ip.src为131的流量
追踪流量可进一步确定,为payload
11.分析网络流量包检材,攻击者反弹shell的地址及端口是?(答案格式:192.168.1.1:1234)
192.168.75.132:30127
由上图可得,IP为192.168.75.132。端口为30127
12.分析网络流量包检材,攻击者电脑所使用的Python版本号是?(答案格式:1.1.1)
3.11.8
由图server字段可知为3.11.8
13.分析网络流量包检材,受害者服务器中网站所使用的框架结构是?(答案格式:thinkphp)
找到反弹shell后的流量,追踪反弹后的tcp流量
可知框架为wordpress
14.分析网络流量包检材,攻击者获取到的数据库密码是?(答案格式:大小写按实际值填写)
sWfCsfJSPV9H3AmQzw8
15.分析网络流量包检材,攻击者上传了一个weevely木马进行权限维持,上传时所使用的端口号为?(答案格式:3306)
2000
16.分析网络流量包检材,攻击者上传了一个weevely木马进行权限维持,该木马第一次执行时获取到的缓冲区内容是?(答案格式:按实际值填写)
57638
help.php的内容被混淆了,去尝试去混淆
1 |
|
在之后的一个流量中我们发现
观察返回的内容,发现和上述代码输出内容类似,反向解密G6pSUAZWgTBjNUtkPw==
1 |
|