蓝帽杯2023初赛复现(阉割复现)

本文最后更新于 2025年4月10日 晚上

前言:备赛,接下来几个月有取证的比赛,提前学学取证知识😋,万一我被带飞进线下呢

(由于种种非自然因素很多题复现的很模糊,就此跳过,本身就是浅浅入门一下😋)

前置知识可以先学习一下lunatic师傅的文章,初步入门一下取证

Misc-Forensics - ⚡Lunatic BLOG⚡

APK取证

1.涉案apk的包名是?[答题格式:com.baid.ccs]

根据下面的题目知道软件然后得到的包名(jadx可以直接看,或者使用专业软件查看)

1
com.vestas.app

2.涉案apk的签名序列号是?[答题格式:0x93829bd]

2025-04-09154428

在jadx的资源文件的apk signature里面有序列号

1
0x563b45ca

3.涉案apk中DCLOUD_AD_ID的值是?[答题格式:2354642]

2025-04-09155021

jadx全局搜索得到value

1
2147483647

4.涉案apk的服务器域名是?[答题格式:http://sles.vips.com]

放到模拟器运行一下

2025-04-09153300

1
https://vip.licai.com

5.涉案apk的主入口是?[答题格式:com.bai.cc.initactivity]

查看MainActivity

先全局搜索一下定位在

确定在io.dcloud里

答案是(稍微翻一会就有了

1
io.dcloud.PandoraEntry

手机取证

6.该镜像是用的什么模拟器?[答题格式:天天模拟器]

2025-04-09160302

1
雷电模拟器

7.该镜像中用的聊天软件名称是什么?[答题格式:微信]

(爬行,我没有火眼

利用取证大师可以看到n多的图片,路径里有与你

1
与你

8.聊天软件的包名是?[答题格式:com.baidu.ces]

1
com.uneed.yuni

9.投资理财产品中,受害人最后投资的产品最低要求投资多少钱?[答题格式:1万]

1
5万

10.受害人是经过谁介绍认识王哥?[答题格式:董慧]

1
华哥

没工具,之后会写(orz

计算机取证

这题我尝试了FTK进行挂载,但是物理镜像没成功,询问了之后使用了qemu-img进行convert,

可以先info查看是raw文件

1
qemu-img convert -f raw -O vmdk -S 0 pc.E01 pc.vmdk

11.请给出计算机镜像pc.e01的SHA-1值?[答案格式:字母小写]

1
23F861B2E9C5CE9135AFC520CBD849677522F54C

2025-04-09165957

用xways看一下属性

12.给出pc.e01在提取时候的检查员?[答案格式:admin]

查看上面的图片,对应的内容是

1
pgs

13.请给出嫌疑人计算机内IE浏览器首页地址?[答案格式:http://www.baidu.com]

1
2
http://go.microsoft.com/fwlink/?LinkId=72186
http://go.microsoft.com

maybe应该是这个

2025-04-09213524

14.请给出嫌疑人杨某登录理财网站前台所用账号密码?[答案格式:root/admin]

得知登录的信息是yang88,密码不知道虽然可以猜出来和电脑密码一致,之后仿真看看

15.请给出嫌疑人电脑内pdf文件默认打开程序的当前版本号?[答案格式:xxxx(xx)]

利用取证大师可以知道版本是11.1.0.14309,可以确定是2023年的更新

查看一下网页的具体图片是2025-04-09233319

类似这样的格式,所以无非就是2023春季更新或者夏季更新,后面是14309

所以是2023春季跟新(14309)当然了,之后会仿真一下

16.请给出嫌疑人计算机内文件名为“C盘清理.bat”的SHA-1?[答案格式:字母小写]

1
24cfcfdf1fa894244f904067838e7e01e28ff450

在d盘里有镜像拿出来挂载,然后提前bat,放virustotal分析出来对应的数据

2025-04-09221525

1
2
3
4
MD5
5fc9538a1161933a1b4e93d3ce6f1b74
SHA-1
24cfcfdf1fa894244f904067838e7e01e28ff450

17.请给出嫌疑人Vera Crypt加密容器的解密密码?[答案格式:admin!@#]

2025-04-09223413

18.请给出嫌疑人电脑内iSCSI服务器对外端口号?[答案格式:8080]

默认是3260,但是我还没有仿真,之后仿真后会具体看一下,可以看到在取证大师里有访问starwind的记录

  • 广播发现端口3261(用于服务发现)
1
3261

2025-04-09225911

19.请给出嫌疑人电脑内iSCSI服务器CHAP认证的账号密码?[答案格式:root/admin]

.cfg(配置文件)可能包含 iSCSI 服务器端口号 的配置信息。(后来发现cfg里面都有配置信息,18也是)

2025-04-09230039

1
2
检索chap
user panguite.com

20.分析嫌疑人电脑内提现记录表,用户“mi51888”提现总额为多少?[答案格式:10000]

之前在img里有一个很大的txt文件,利用vc挂载,密码是17题那边的密码

2025-04-09231633

1
1019

内存取证

21.请给出计算机内存创建北京时间?[答案格式:2000-01-11 00:00:00]

2025-04-10142506

22.请给出计算机内用户yang88的开机密码?[答案格式:abc.123]

也是利用lovelymem执行猕猴桃

1
2
3
4
5
6
7
8
Module   User             Domain           Password                                

-------- ---------------- ---------------- ----------------------------------------

wdigest yang88 yang88-PC 3w.qax.com
wdigest YANG88-PC$ WORKGROUP


1
3w.qax.com

23.提取内存镜像中的USB设备信息,给出该USB设备的最后连接北京时间?[答案格式:2000-01-11 00:00:00]

使用usbstor可以执行得到答案(插件)

1
2023-06-21 01:01:25

24.请给出用户yang88的LMHASH值?[答案格式:字母小写]

执行hashdump

1
2
3
Administrator:500:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
yang88:1000:aad3b435b51404eeaad3b435b51404ee:46e5597f00c98ae6cf3917b07bcc00be:::
1
aad3b435b51404eeaad3b435b51404ee

25.请给出用户yang88访问过文件“提现记录.xlsx”的北京时间?[答案格式:2000-01-11 00:00:00]

之前的pc里面是有xlsx的,可以使用取证大师进行提取vc挂载的那个地方(算钱的那个地方)

1
2023-06-21 00:29:16

26.请给出“VeraCrypt”最后一次执行的北京时间?[答案格式:2000-01-11 00:00:00]

执行plist可以获取数据

2025-04-1045023

27.分析内存镜像,请给出用户在“2023-06-20 16:56:57 UTC+0”访问过“维斯塔斯”后台多少次?[答案格式:10]

也是可以在取证大师里可以查看的(两个大的附件其实是互通的)换算的时间也就是国内21日的零点

1
2

2025-04-10145927

28.请给出用户最后一次访问chrome浏览器的进程PID?[答案格式:1234]

1
2456

2025-04-10150102

服务器取证

1
qemu-img convert -f qcow2 .\fw.qcow2  -O vmdk .\fw.vmdk

挂载是centos的系统,存在密码,利用这个项目拿一下密文

dshh-sec/DiskImage_PasswdBypass: 对windows、Linux磁盘镜像文件,密码清除、绕过。

爆破一下密码

1
2
3
4
5
6
7
8
9
10
11
┌──(orange㉿Coyano)-[~]
└─$ john --wordlist=/usr/share/wordlists/rockyou.txt hash
Using default input encoding: UTF-8
Loaded 1 password hash (sha512crypt, crypt(3) $6$ [SHA512 512/512 AVX512BW 8x])
Cost 1 (iteration count) is 5000 for all loaded hashes
Will run 32 OpenMP threads
Press 'q' or Ctrl-C to abort, almost any other key for status
P@ssw0rd (?)
1g 0:00:00:00 DONE (2025-04-10 16:13) 9.090g/s 74472p/s 74472c/s 74472C/s 123456..total90
Use the "--show" option to display all of the cracked passwords reliably
Session completed.

29.分析涉案服务器,请给出涉案服务器的内核版本?[答案格式:xx.xxx-xxx.xx.xx]

1
2
[root@localhost ~]# uname -r
3.10.0-957.el7.x86_64

30.分析涉案服务器,请给出MySQL数据库的root账号密码?[答案格式:Admin123]

1
2
[root@localhost ~]# find / -type f \( -name "*.php" -o -name "*.env" -o -name "*.yml" -o -name "*.conf" -o -name "*.ini" \) 2>/dev/null | xargs grep -i "DB_pass"
/www/wwwroot/v9.licai.com/.env:DB_PASSWORD=ff1d923939ca2dcf

31.分析涉案服务器,请给出涉案网站RDS数据库地址?[答题格式: xx-xx.xx.xx.xx.xx]

1
2
3
4
5
6
7
8
9
10
11
12
13
14
[root@localhost v9.licai.com]# cd .env
-bash: cd: .env: Not a directory
[root@localhost v9.licai.com]# cat .env
APP_NAME=LaravelGlobalBonus
APP_ENV=local
APP_KEY=base64:+90gHlNsoj6J0G9OepRfOkW/9IJHiK+bGS1Lt+wzn+M=
#APP_DEBUG=false
APP_DEBUG=true
APP_URL=http://localhost

LOG_CHANNEL=stack

DB_CONNECTION=mysql
DB_HOST=pc-uf6mmj68r91f78hkj.rwlb.rds.aliyuncs.com
1
pc-uf6mmj68r91f78hkj.rwlb.rds.aliyuncs.com

32.请给出涉网网站数据库版本号? [答题格式: 5.6.00]

1
2
[root@localhost ~]# mysql -Version
mysql Ver 14.14 Distrib 5.7.40, for Linux (x86_64) using EditLine wrapper
1
5.7.40

33.请给出嫌疑人累计推广人数?[答案格式:100]

执行ls可以看到install.sh,里面是宝塔

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
[root@localhost ~]# bt
===============宝塔面板命令行==================
(1) 重启面板服务 (8) 改面板端口
(2) 停止面板服务 (9) 清除面板缓存
(3) 启动面板服务 (10) 清除登录限制
(4) 重载面板服务 (11) 设置是否开启IP + User-Agent验证
(5) 修改面板密码 (12) 取消域名绑定限制
(6) 修改面板用户名 (13) 取消IP访问限制
(7) 强制修改MySQL密码 (14) 查看面板默认信息
(22) 显示面板错误日志 (15) 清理系统垃圾
(23) 关闭BasicAuth认证 (16) 修复面板(检查错误并更新面板文件到最新版)
(24) 关闭动态口令认证 (17) 设置日志切割是否压缩
(25) 设置是否保存文件历史副本 (18) 设置是否自动备份面板
(0) 取消 (29) 取消访问设备验证
===============================================
请输入命令编号:5
===============================================
正在执行(5)...
===============================================
请输入新的面板密码:123456
|-用户名: alviosso
|-新密码: 123456
请输入命令编号:14
===============================================
正在执行(14)...
===============================================
==================================================================
BT-Panel default info!
==================================================================
外网面板地址: http://58.218.234.160:11438/c2b2f950
内网面板地址: http://61.139.2.173:11438/c2b2f950
username: alviosso
password: ********

查看一下root密码

2025-04-10190849

.xb 文件,这通常是使用 Percona XtraBackup 工具生成的 MySQL 物理备份文件。

参考文章

阿里云Mysql5.7 数据库恢复 qp.xb文件恢复数据_qp文件-CSDN博客

大体的恢复过程在这里,之后需要加域名

参考27题访问的网址加一下hosts

2025-04-10195647

去看一下源码逻辑

(爬行~~~~扭曲,虽然只是过了两年,但是现在centos系统已经不再维护了,导致数据库不能完全恢复,想恢复数据不是很容易后续一系列的题目不太好写)

后面就说说吧

按道理需要修改源码,绕过登录,并且需要修改.env的数据库的,进去之后就可以看到推广人数

1
69

34.请给出涉案网站后台启用的超级管理员?[答题格式:abc]

1
admin

可以有vip*那个数据库进行查找,也可以在宝塔界面查看

有个小混淆就是还有个root账户迷惑

35.投资项目“贵州六盘水市风力发电基建工程”的日化收益为?[答题格式:1.00%]

1
4.00%

查看对应页面即可

36.最早访问涉案网站后台的IP地址为[答题格式:8.8.8.8]

1
183.160.76.194

37.分析涉案网站数据库或者后台VIP2的会员有多少个[答案格式:100]

1
20

38.分析涉案网站数据库的用户表中账户余额大于零且银行卡开户行归属于上海市的潜在受害人的数量为[答题格式:8]

使用宝塔面板的phpmyadmin和Navicat连接数据库,走ssh隧道

在phpmyadmin中可以看到member为会员表

1
SELECT * FROM `member` WHERE bankaddress LIKE '%上海%'
1
2

39.分析涉案网站数据库或者后台,统计嫌疑人的下线成功提现多少钱?[答题格式:10000.00]

1
128457.00

40.分析涉案网站数据库或者后台受害人上线在平台内共有下线多少人?[答题格式:123]

1
2
3
4
5
受害人叫陈昊民
推荐人也就是上线ID为513935,就是嫌疑人
到数据库中查询
SELECT COUNT(*) FROM `member` WHERE inviter = '513935'
17

41.分析涉案网站数据库或者后台网站内下线大于2的代理有多少个?[答题格式:10]

1
SELECT COUNT(*) AS inviter_count, `inviter` FROM `member` GROUP BY `inviter` HAVING COUNT(*) > 2;

60

42.分析涉案网站数据库或者后台网站内下线最多的代理真实名字为[答题格式:张三]

1
2
SELECT COUNT(*) AS inviter_count, `inviter` FROM `member` GROUP BY `inviter` ORDER BY inviter_count DESC
SELECT realname FROM `member` WHERE invicode = 617624
1
骆潇原

43.分析涉案网站数据库或者后台流水明细,本网站总共盈利多少钱[答题格式:10,000.00]

hpmyadmin可以看到流水明细表为moneylog

统计金额为正也就是入账的钱数

统计金额为负也就是转出的钱数

相减得到收益

1
15078796.38

蓝帽杯2023初赛复现(阉割复现)
https://0ran9ewww.github.io/2025/04/09/每日一题/蓝帽杯2023初赛复现/
作者
orange
发布于
2025年4月9日
更新于
2025年4月10日
许可协议