2021长安杯wp

案件背景

2021年4月25日,上午8点左右,警方接到被害人金某报案,声称自己被敲诈数万元;经询问,昨日金某被嫌疑人诱导果聊,下载了某果聊软件,导致自己的通讯录和果聊视频被嫌疑人获取,对其进行敲诈,最终金某不堪重负,选择了报警;警方从金某提供的本人手机中,定向采集到了该果聊软件的安装包–zhibo.apk(检材一),请各位回答下列问题:(题目中需要通过分析出来的答案对检材二三四五解压,解压密码为IP的情况,需要在密码后增加-CAB2021)

检材一密码为”2021第三届CAB-changancup.com”

1、请计算检材一Apk的SHA256值

2021长安杯wp

结果为 <span class="ne-text">3fece1e93be4f422c8446b77b6863eb6a39f19d8fa71ff0250aac10f8bdde73a</span>

2、该APK的应用包名为

使用jadx反编译,查看 AndroidManifest.xml,package的值就是包名

2021长安杯wp

结果为 <span class="ne-text">plus.H5B8E45D3</span>

3、该APK程序在封装服务商的应用唯一标识(APPID)为

可以在assets的apps目录下找到

2021长安杯wp

结果为 <span class="ne-text">H5B8E4D3</span>

4、该APK具备下列哪些危险权限(多选题):

A.读取短信 B.读取通讯录 C.读取精确位置 D.修改通讯录 E.修改短信

权限信息在 AndroidManifest.xml中查看

2021长安杯wp

具体权限的对应关系可以查看https://www.cnblogs.com/linn/p/4046180.html ;

结果为 <span class="ne-text">ABCDE</span>

5、该APK发送回后台服务器的数据包含以下哪些内容(多选题):

A.手机通讯录 B.手机应用列表 C.手机号码 D.验证码 E.GPS定位信息

这题需要抓包,使用 <span class="ne-text">Progress Fiddler</span>进行抓包,在电脑上运行安卓模拟器,并且修改安卓模拟器的网络配置为本机IP,端口为8888,并在Fiddler中开启远程连接

2021长安杯wp

2021长安杯wp

2021长安杯wp

可以看到上传了手机号和邀请码以及最后一个参数Netease-MuMu,由于这是模拟器,所以我又把它装到Android Studio里的安卓手机上,这次提交信息的时候,手机申请了一个权限,要获取通讯录信息

2021长安杯wp

到这一步可以确定答案 <span class="ne-text">ACD</span>

做第8题之后,查看apiserver的使用情况,发现获取了所有短信

2021长安杯wp

发送了地址、手机号、邀请码

2021长安杯wp

获取了通讯录

2021长安杯wp

结果为 <span class="ne-text">ACDE</span>

6、该APK程序回传通讯录时,使用的http请求方式为

解第五题时就可以看到

2021长安杯wp

2021长安杯wp

结果为 <span class="ne-text">POST</span>

7、该APK程序的回传地址域名为【标准格式:www.abc.com】

仍然是在Fiddler中可以看到

2021长安杯wp

结果为 <span class="ne-text">www.honglian7001.com</span>

8、该APK程序代码中配置的变量apiserver的值为【标准格式:www.abc.com/abc】

在反编译的java代码中寻找未果后,就直接去找这个页面的代码,进入之后发现有一大串的加密文本

第一个参数就给出了应该是 <span class="ne-text">sojson.v4</span>加密,可以在这个网站在线解密http://www.amanctf.com/tool/sojson4

搜索apiserver直接出结果

2021长安杯wp

结果为 <span class="ne-text">www.honglian7001.com/api/uploads</span>

9、分析该APK,发现该程序还具备获取短信回传到后台的功能,短信上传服务器接口地址为【标准格式:www.abc.com/abc】

继续在上一段代码里搜索SMS,这是短信的一般英文名,可以看到代码

2021长安杯wp

上传的服务器为apiserver加上apisms

结果为 <span class="ne-text">www.honglian7001.com/api/uploads/apisms</span>

10、经分析,发现该APK在运行过程中会在手机中产生一个数据库文件,该文件的文件名为

在反编译的java中搜索database,慢慢查看,发现了一个ad方法里面只有databse相关代码,那么这个方法的全名可能是addDatabase新增一个数据库

2021长安杯wp

结果为 <span class="ne-text">test.db</span>

11、经分析,发现该APK在运行过程中会在手机中产生一个数据库文件,该数据库的初始密码为

2021长安杯wp

分析这个函数,先是几个ascii码转为了hex,在将hex切片,取它的第二个和第三个值计算md5,byte数组转为hex后为616263646566,取2和3即为16,计算md5

结果为 <span class="ne-text">c74d97b01eae257e44aa9d5bade97baf</span>

检材二密码为第7题答案

12、检材二的原始硬盘的SHA256值为

x-ways直接计算硬盘hash值

2021长安杯wp

结果为 <span class="ne-text">E6873068B83AF9988D297C6916329CEC9D8BCB672C6A894D393E68764391C589</span>

13、查询涉案于案发时间段内登陆服务器的IP地址为【标准格式:111.111.111.111】

<span class="ne-text">/var/log/wtmp</span>查看登录记录

2021长安杯wp

<span class="ne-text">last</span>命令

2021长安杯wp

结果为 <span class="ne-text">192.168.110.203</span>

14、请对检材二进行分析,并回答该服务器在集群中承担的主要作用是()【格式:文件存储】

通过查看历史命令,可以发现服务器的目录文件就是 <span class="ne-text">/opt/honglianjingsai</span>

2021长安杯wp

进入到这个文件夹之后对服务器的代码文件进行分析

先留空,做到17、18、19几题的时候可以发现,他对ip进行判断,根据不同的条件转发到不同的服务器上,因此它的作用是均衡负载

结果为 <span class="ne-text">&#x8D1F;&#x8F7D;&#x5747;&#x8861;</span>

15、上一题中,提到的主要功能对应的服务监听的端口为

readme中告知了修改端口的方法,直接进入查找即可

2021长安杯wp

2021长安杯wp

结果为 <span class="ne-text">80</span>

16、上一题中,提到的服务所使用的启动命令为

再次查看history文件

2021长安杯wp

发现其重启之后只可能是node app.js来启动服务,因为其他的命令是清屏、查看ip配置、进入服务器目录和关闭服务

打开app.js进行确认,确实是有服务器的开关功能

2021长安杯wp

结果为 <span class="ne-text">node app.js</span>

17、经分析,该服务对于请求来源IP的处理依据时:根据请求源IP地址的第()位进行判断【标准格式:9】

根据之前的配置提示,查看ADProxy.js

2021长安杯wp

对ip进行了切片,从第三位开始,从变量命名 <span class="ne-text">clientIP3Int</span>也能看出来

结果为 <span class="ne-text">3</span>

18、经分析,当判断条件小于50时,服务器会将该请求转发到IP为()的服务器上【标准格式:111.111.111.111】

继续对ADProxy.js进行分析,可以看到参数

2021长安杯wp

2021长安杯wp

结果为 <span class="ne-text">192.168.110.111</span>

19、请分析,该服务器转发的目标服务器一共有几台

接上题,共有3个

结果为 <span class="ne-text">3</span>

20、请分析,受害者通讯录被获取时,其设备的IP地址为【标准格式:111.111.111.111】

在日志中注意时间是UTC时间,所以小时要减去8,在对应时间找到ip地址

2021长安杯wp

结果为 <span class="ne-text">192.168.110.252</span>

21、请分析,受害者的通讯录被窃取后,经由该服务器转发到了IP为()的服务器上【标准格式:111.111.111.111】

接上题,可以看到转发的目标服务器

结果为 <span class="ne-text">192.168.110.113</span>

检材三密码为第21题答案-CAB2021

挂载容器后发现有3个镜像文件,按照刚刚的ip地址在负载均衡服务器里在第三个位置,先查看web3.e01

2021长安杯wp

22、检材三的原始硬盘的SHA256值为:

导入x-ways之后计算系统硬盘的hash即可,依照理解应该是web3的sha256

结果为 <span class="ne-text">205C1120874CE0E24ABFB3BB1525ACF330E05111E4AD1D323F3DEE59265306BF</span>

23、请分析第21题中,所指的服务器的开机密码为:

21题中所指服务器为192.168.110.113,即web3.e01镜像,因此在其中查看/etc/shadow,发现加密方式不易破解,那么先仿真起来绕过密码再说。

仿真使用磁盘挂载工具,现将web3.e01中的linux系统盘挂载到本地,记住盘号

2021长安杯wp

然后使用vm新建虚拟机,选择硬盘时勾选使用物理磁盘

2021长安杯wp

选择刚刚的盘号即可

2021长安杯wp

然后centos7密码绕过可以参考https://blog.csdn.net/qq_46527080/article/details/110003546 ;

密码需要通过pc中的xshell会话分析

2021长安杯wp

使用工具进行解密https://github.com/HyperSine/how-does-Xmanager-encrypt-password

2021长安杯wp

结果为 <span class="ne-text">honglian7001</span>

24、嫌疑人架设网站使用了宝塔面板,请问面板的登陆用户名为

<span class="ne-text">/etc/rc.d/init.d/bt</span>中看到shell程序,

2021长安杯wp

发现只要使用 <span class="ne-text">bt default</span>命令就可以在终端输出用户名和密码

2021长安杯wp

结果为 <span class="ne-text">hl123</span>

25、请分析用于重置宝塔面板密码的函数名为

在btshell程序中发现经常调用tools.py,进入分析代码,可以直接找到修改密码的函数

2021长安杯wp

结果为 <span class="ne-text">set_panel_pwd</span>

26、请分析宝塔面板登陆密码的加密方式所使用的哈希算法为

2021长安杯wp

可以看到使用了md5

结果为 <span class="ne-text">md5</span>

27、请分析宝塔面板对于其默认用户的密码一共执行了几次上题中的哈希算法

上题发现有一次md5,被 <span class="ne-text">public.password_salt</span>包裹

2021长安杯wp

找到导入代码

2021长安杯wp

得知public的路径为 <span class="ne-text">/www/server/panel/class/public.py</span>

找到password_salt函数

2021长安杯wp

看到又进行了两次md5

结果为 <span class="ne-text">3</span>

28、请分析当前宝塔面板密码加密过程中所使用的salt值为【区分大小写】

分析代码,看到salt是从数据库读取的

2021长安杯wp

而这个数据库通过M方法来调用,上下文搜索def M

2021长安杯wp

发现默认数据库为 <span class="ne-text">/wwww/server/panel/data/default.db</span>

根据代码是在users表中获取salt的键值

2021长安杯wp

结果为 <span class="ne-text">v87ilhAVumZL</span>

29、请分析该服务器,网站源代码所在的绝对路径为

2021长安杯wp

结果为 <span class="ne-text">/www/wwwroot/www.honglian7001</span>

30、请分析,网站所使用的数据库位于IP为()的服务器上(请使用该IP解压检材5,并重构网站)【标准格式:111.111.111.111】

<span class="ne-text">/www/wwwroot/www.honglian7001/app/</span>下看到一个 <span class="ne-text">database.php</span>

2021长安杯wp

进行查看,得到IP地址

2021长安杯wp

结果为 <span class="ne-text">192.168.110.115</span>

31、请分析,数据库的登陆密码为【区分大小写】

接上题,可以直接获取到用户名和密码

2021长安杯wp

结果为 <span class="ne-text">wxrM5GtNXk5k5EPX</span>

32、请尝试重构该网站,并指出,该网站的后台管理界面的入口为【标准格式:/web】

raid重组

2021长安杯wp

重组后创建镜像仿真

<span class="ne-text">www.honglian7001/app/admin/view</span>为网站根目录

2021长安杯wp

结果为 <span class="ne-text">/admin</span>

33、已知该涉案网站代码中对登录用户的密码做了加密处理。请找出加密算法中的salt值【区分大小写】

<span class="ne-text">www.honglian7001/app/admin/common.php</span>

2021长安杯wp

结果为 <span class="ne-text">lshi4AsSUrUOwWV</span>

34、请分析该网站的管理员用户的密码为

密码查看运行日志 <span class="ne-text">www.honglian7001/runtime/log</span>

2021长安杯wp

这里根据日期去查202104,日志中搜索password,但是会出现两个结果

2021长安杯wp

使用 <span class="ne-text">security</span>登录成功

2021长安杯wp

结果为 <span class="ne-text">security</span>

35、在对后台账号的密码加密处理过程中,后台一共计算几次哈希值

在33题找salt时可以看到进行了三次md5计算

2021长安杯wp

结果为 <span class="ne-text">3</span>

36、请统计,后台中,一共有多少条设备记录

如果不重构网站,那么可以对数据库进行恢复,数据库镜像中有frm和ibd文件,可以通过以下方式恢复数据库数据直接查看(当然没有重构网站那么简单)https://www.cnblogs.com/WXjzc/p/16122196.html ;

登录网站后台,点击设备查看,可以发现一共有6002条记录

如果无法登录,要在数据库服务器中为mysql配置文件添加 <span class="ne-text">skip-grant-tables</span>

2021长安杯wp

2021长安杯wp

结果为 <span class="ne-text">6002</span>

37、请通过后台确认,本案中受害者的手机号码为

根据金先生下载恶意apk的时间,可以找到手机号码

2021长安杯wp

结果为 <span class="ne-text">18644099137</span>

38、请分析,本案中受害者的通讯录一共有多少条记录

根据受害人手机号码查看通讯录

2021长安杯wp

结果为 <span class="ne-text">34</span>

检材四密码为第13题答案-CAB2021

39、请计算检材四-PC的原始硬盘的SHA256值

直接计算

结果为 <span class="ne-text">E9ABE6C8A51A633F809A3B9FE5CE80574AED133BC165B5E1B93109901BB94C2B</span>

40、请分析,检材四-PC的Bitlocker加密分区的解密密钥为

在其他分区可以找到

2021长安杯wp

结果为 <span class="ne-text">511126-518936-161612-135234-698357-082929-144705-622578</span>

41、请分析,检材四-PC的开机密码为

AXIOM直接查看用户ntlm值

2021长安杯wp

也可以将sam和system注册表文件导出,使用mimikatz提取密码哈希值

https://www.cmd5.com/解密

2021长安杯wp

结果为 <span class="ne-text">12306</span>

42、经分析发现,检材四-PC时嫌疑人用于管理服务器的设备,其主要通过哪个浏览器控制网站后台

AXIOM查看浏览器缓存

2021长安杯wp

可以发现谷歌浏览器访问服务器最多

结果为 <span class="ne-text">Chrome</span>

43、请计算PC检材中用户目录下的zip文件的sha256值

直接计算即可

2021长安杯wp

结果为 <span class="ne-text">0DD2C00C8C6DBDEA123373F91A3234D2F07D958355F6CD7126E397E12E8ADBB3</span>

44、请分析检材四-phone,该手机的IMEI号为

火眼分析得结果

2021长安杯wp

结果为 <span class="ne-text">868668044204431</span><span class="ne-text">868668044204436</span>

45、请分析检材四-phone,嫌疑人和本案受害者时通过什么软件开始接触的【标准格式:支付宝】

火眼分析,查看结果得到是伊对

2021长安杯wp

结果为 <span class="ne-text">&#x4F0A;&#x5BF9;</span>

46、请分析检材四-phone,受害者下载恶意APK安装包的地址为

火眼分析,拿到地址

2021长安杯wp

结果为 <a class="ne-link" href="https://cowtransfer.com/s/a6b28b4818904c" rel="noopener"><span class="ne-text">https://cowtransfer.com/s/a6b28b4818904c</span>;</a>

47、请分析检材四-phone,受害者的微信内部ID号为

火眼分析得结果

2021长安杯wp

结果为 <span class="ne-text">wxid_op8i06j0aano22</span>

48、请分析检材四-phone,嫌疑人用于敲诈本案受害者的QQ账号为

查看即可

2021长安杯wp

结果为 <span class="ne-text">1649840939</span>

49、请综合分析,嫌疑人用于管理敲诈对象的容器文件的SHA256值为

赚钱工具这个压缩包解压出来是一个虚拟机,但是其实进去之后什么也没有,用火眼仿真可以直接得到密码为 <span class="ne-text">money</span>,之后可以在文档文件夹中找到小白鼠.txt,计算sha256

结果为 <span class="ne-text">9C48E29EB5661E6ED088A364ECC&#xF3;EF004C150618088D7000A393340180F15608</span>

50、情综合分析嫌疑人检材,另外一受害者”郭先生”的手机号码为

打开郭先生文件夹,可以看到excel

2021长安杯wp

结果为 <span class="ne-text">15266668888</span>

51、通过嫌疑人检材,其中记录了几位受害者的信息

在收藏夹里藏有秘钥文件,用于挂载容器,挂载之后可以看到

2021长安杯wp

结果为 <span class="ne-text">5</span>

52、请使用第11题的密码解压”金先生转账.zip”文件,并对压缩包中的文件计算SHA256值

2021长安杯wp

结果为 <span class="ne-text">cd62a83690a53e5b441838bc55ab83be92ff5ed26ec646d43911f119c15df510</span>

53、请综合分析,受害者一共被嫌疑人敲诈了多少钱(转账截图被隐藏在多个地方)

微信敲诈两千

2021长安杯wp

伊对银行卡敲诈一千

2021长安杯wp

QQ中说转了600

2021长安杯wp

52题的压缩包中收了两千

2021长安杯wp

数据库中还有一千

2021长安杯wp

加起来一共6600

结果为 <span class="ne-text">6600</span>

小结

题目总体质量比较不错,不过明显看出赞助商的推销意图,许多地方如果不用火眼的软件,就会变得额外艰难,甚至就是根本做不出来,不过题目的涉及面也比较广了,用来练手非常不错。

Original: https://www.cnblogs.com/WXjzc/p/16113357.html
Author: WXjzc
Title: 2021长安杯wp

原创文章受到原创版权保护。转载请注明出处:https://www.johngo689.com/598930/

转载文章受原作者版权保护。转载请注明原作者出处!

(0)

大家都在看

  • 2022-08-19 PreparedStatement

    PreparedStatement接口是 Statement的子接口,它表示一条预编译过的SQL语句 什么是SQL注入 SQL注入是利用某些系统没有对用户输入的数据进行充分的检查,…

    数据库 2023年6月14日
    075
  • 从学校到公司,2022新的起点!!!

    步入新的阶段 目前仍然是大学生的身份,但也算是打工人了。2021秋招时来到了天津的一个公司做实习生,并签订了三方协议。已经来公司将近一个月了,我在这段时间想了很多关于我的未来发展方…

    数据库 2023年6月6日
    066
  • MYSQL–>事务

    事务是一组操作的集合,它是一个不可分割的工作单位。 事务会把所有的操作作为一个整体一起向系统提交或撤销操作请求,这些操作要么同时成功,要么同时失败 开启事务—->…

    数据库 2023年6月14日
    072
  • MySQL 关于 only_full_group_by 限制

    先上结论 如果 only_full_group_by 被启用,那么在查询时,如果某个列不在group by 列表中,此时如果不对该列进行聚合处理,则该列不能出现在 select 列…

    数据库 2023年6月16日
    087
  • 实验:非GTID 一主多从变级联架构

    个个原创文章 欢迎讨论https://www.cnblogs.com/konggg/欢迎转载收藏,转载请注明来源,谢谢支持! Original: https://www.cnblo…

    数据库 2023年6月16日
    0102
  • MYSQL(进阶篇)——一篇文章带你深入掌握MYSQL

    MYSQL(进阶篇)——一篇文章带你深入掌握MYSQL 我们在上篇文章中已经学习了MYSQL的基本语法和概念 在这篇文章中我们将讲解底层结构和一些新的语法帮助你更好的运用MYSQL…

    数据库 2023年6月14日
    091
  • 23种设计模式之状态模式和策略模式的区别

    文章目录 概述 状态模式 策略模式 区别 总结 概述 在行为类设计模式中,状态模式和策略模式是亲兄弟,两者非常相似,我们先看看两者的通用类图,把两者放在一起比较一下 ; 状态模式 …

    数据库 2023年6月6日
    0112
  • B+树索引页大小是如何确定的?

    B+树简介 在正式介绍本文的主题前,需要对 B+ 树有一定的了解,B+树是一种磁盘上数据的索引结构,大概长这个样子。 B+树的叶子节点是所有的数据,非叶子节点称为索引页,索引页里有…

    数据库 2023年6月14日
    070
  • MySQL知识点总结(完整版)

    登录和退出MySQL服务器 &#x767B;&#x5F55;MySQL $ mysql -u root -p12345612 &#x9000;&#x…

    数据库 2023年5月24日
    062
  • 适用于顺序磁盘访问的1分钟法则

    预备知识梳理 本文中设定 block size 与 page size 大小相等。 什么是 Block 文章的开始先解释一下,磁盘的数据读写是以扇区 (sector) 为单位的,而…

    数据库 2023年6月14日
    092
  • mysql安装及主从复制配置

    一、安装 mysql8.0 下载mysql 安装包http://mirrors.sohu.com/mysql/MySQL-8.0/ wget http://mirrors.sohu…

    数据库 2023年5月24日
    056
  • MySQL高可用架构搭建实战

    前言 对于 MySQL 数据库作为各个业务系统的存储介质,在系统中承担着非常重要的职责,如果数据库崩了,那么对于读和写数据库的操作都会受到影响。如果不能迅速恢复,对业务的影响是非常…

    数据库 2023年5月24日
    0101
  • tomcat

    tomcat 一.简介 二.部署tomcat 一.简介 Tomcat 服务器是一个免费的开放源代码的Web 应用服务器,属于轻量级应用服务器,在中小型系统和并发访问用户不是很多的场…

    数据库 2023年6月14日
    079
  • NO.2 Windows桌面图标-间距参数调整

    遇到如下问题: 桌面图标自动排序后间隔过大,且如图二这种指向图标能看到图标之间的间隔虚框,此方法可调整虚框的水平和垂直距离,即调整图标之间的间距。 测试电脑: 华为 mateboo…

    数据库 2023年6月14日
    088
  • 分布式消息队列RocketMQ(一)安装与启动

    分布式消息队列RocketMQ 一、RocketMQ简介 RocketMQ(火箭MQ) 出自于阿里,后开源给apache成为apache的顶级开源项目之一,顶住了淘宝10年的 双1…

    数据库 2023年6月6日
    090
  • Harbor部署

    harbor 无论是使用Docker-distribution去自建仓库,还是通过官方镜像跑容器的方式去自建仓库,通过前面的演示我们可以发现其是非常的简陋的,还不如直接使用官方的D…

    数据库 2023年6月14日
    080
亲爱的 Coder【最近整理,可免费获取】👉 最新必读书单  | 👏 面试题下载  | 🌎 免费的AI知识星球