2023年蓝帽杯取证复现

案件介绍

2021 5 月,公安机关侦破了一起投资理财诈骗类案件,受害人陈昊民向公安机关报案称其在微信上认识一名昵称 yang88 的网友,在其诱导下通过一款名为维斯塔斯的 APP ,进行投资理财,被诈骗 6 万余万元。接警后,经过公 安机关的分析,锁定了涉案 APP 后台服务器。后经过公安机关侦查和研判发现杨某有重大犯罪嫌疑,经过多次摸排 后,公安机关在杨某住所将其抓获,并扣押了杨某手机 1 部、电脑 1 台,据杨某交代,其网站服务器为租用的云服务
器。上述检材已分别制作了镜像和调证,假设本案电子数据由你负责勘验,请结合案情,完
成取证题目。
解开检材:
2023年蓝帽杯取证复现_第1张图片

【APK取证】

【APK取证】涉案apk的包名是?[答题格式:com.baid.ccs]

2023年蓝帽杯取证复现_第2张图片
【APK取证】涉案apk的签名序列号是?[答题格式:0x93829bd]

2023年蓝帽杯取证复现_第3张图片
【APK取证】涉案apk中DCLOUD_AD_ID的值是?[答题格式:2354642]

直接看是错的,要打开源码分析中的jadx反编译中查看AndroidManifest.xml中搜索DCLOUD_AD_ID

2023年蓝帽杯取证复现_第4张图片


【APK取证】涉案apk的服务器域名是?[答题格式:http://sles.vips.com]

源码分析中分析敏感信息,分析完后查看,服务器域名一般都是.com/.cn结尾的,后面还接着端口号

2023年蓝帽杯取证复现_第5张图片


【APK取证】涉案apk的主入口是?[答题格式:com.bai.cc.initactivity]

2023年蓝帽杯取证复现_第6张图片

【手机取证】

【手机取证】该镜像是用的什么模拟器?[答题格式:天天模拟器]

2023年蓝帽杯取证复现_第7张图片
【手机取证】该镜像中用的聊天软件名称是什么?[答题格式:微信]

在data.vmdk的镜像文件中

2023年蓝帽杯取证复现_第8张图片

2023年蓝帽杯取证复现_第9张图片
【手机取证】聊天软件的包名是?[答题格式:com.baidu.ces]

分析data镜像   com.uneed.yuni

2023年蓝帽杯取证复现_第10张图片

2023年蓝帽杯取证复现_第11张图片
【手机取证】投资理财产品中,受害人最后投资的产品最低要求投资多少钱?[答题格式:1万]

2023年蓝帽杯取证复现_第12张图片


【手机取证】受害人是经过谁介绍认识王哥?[答题格式:董慧]

2023年蓝帽杯取证复现_第13张图片

【计算机取证】

【计算机取证】请给出计算机镜像pc.e01的SHA-1值?[答案格式:字母小写]

2023年蓝帽杯取证复现_第14张图片
【计算机取证】给出pc.e01在提取时候的检查员?[答案格式:admin]

2023年蓝帽杯取证复现_第15张图片
【计算机取证】请给出嫌疑人计算机内IE浏览器首页地址?[答案格式:http://www.baidu.com]

找到开机密码打开镜像

2023年蓝帽杯取证复现_第16张图片

2023年蓝帽杯取证复现_第17张图片
【计算机取证】请给出嫌疑人杨某登录理财网站前台所用账号密码?[答案格式:root/admin]

2023年蓝帽杯取证复现_第18张图片

2023年蓝帽杯取证复现_第19张图片
【计算机取证】请给出嫌疑人电脑内pdf文件默认打开程序的当前版本号?[答案格式:xxxx(xx)]

开启WPS的设置

2023年蓝帽杯取证复现_第20张图片
【计算机取证】请给出嫌疑人计算机内文件名为“C盘清理.bat”的SHA-1?[答案格式:字母小写]

勾选文件,进行哈希值计算,但是这个算出来是错的,我也不知道为什么!?

2023年蓝帽杯取证复现_第21张图片

后来在火眼中实现了

2023年蓝帽杯取证复现_第22张图片

2023年蓝帽杯取证复现_第23张图片
【计算机取证】请给出嫌疑人Vera Crypt加密容器的解密密码?[答案格式:admin!@#]


【计算机取证】请给出嫌疑人电脑内iSCSI服务器对外端口号?[答案格式:8080]

通过netstat -ano查看端口

2023年蓝帽杯取证复现_第24张图片

2023年蓝帽杯取证复现_第25张图片
【计算机取证】请给出嫌疑人电脑内iSCSI服务器CHAP认证的账号密码?[答案格式:root/admin]

在配置文件里找到密码 C:\Program Files\StarWind Software\StarWind\StarWind.txt

找不到就把starwind.crg文件的后缀改掉了

2023年蓝帽杯取证复现_第26张图片
【计算机取证】分析嫌疑人电脑内提现记录表,用户“mi51888”提现总额为多少?[答案格式:10000]

按照大佬思路来的

导出,放入vc中加载

2023年蓝帽杯取证复现_第27张图片

2023年蓝帽杯取证复现_第28张图片

2023年蓝帽杯取证复现_第29张图片

【内存取证】

【内存取证】请给出计算机内存创建北京时间?[答案格式:2000-01-11 00:00:00]

刚接触内存取证不太熟练,文件如果不存在报错,就改为绝对路径,这种情况下一般不会报错了

2023年蓝帽杯取证复现_第30张图片
【内存取证】请给出计算机内用户yang88的开机密码?[答案格式:abc.123]

2023年蓝帽杯取证复现_第31张图片

虽然密码本里其实也有但这题是让我们用内存取证的方式做出来,我们可以用命令爆破

2023年蓝帽杯取证复现_第32张图片


【内存取证】提取内存镜像中的USB设备信息,给出该USB设备的最后连接北京时间?[答案格式:2000-01-11 00:00:00]

2023年蓝帽杯取证复现_第33张图片

北京时间要加8个小时
【内存取证】请给出用户yang88的LMHASH值?[答案格式:字母小写]

2023年蓝帽杯取证复现_第34张图片
【内存取证】请给出用户yang88访问过文件“提现记录.xlsx”的北京时间?[答案格式:2000-01-11 00:00:00]

2023年蓝帽杯取证复现_第35张图片


【内存取证】请给出“VeraCrypt”最后一次执行的北京时间?[答案格式:2000-01-11 00:00:00]

2023年蓝帽杯取证复现_第36张图片

北京时间加8个小时
【内存取证】分析内存镜像,请给出用户在“2023-06-20 16:56:57 UTC+0”访问过“维斯塔斯”后台多少次?[答案格式:10]

仔细读题会发现其实要加上北京时间8个小时,答案就出来了

2023年蓝帽杯取证复现_第37张图片
【内存取证】请给出用户最后一次访问chrome浏览器的进程PID?[答案格式:1234]

2023年蓝帽杯取证复现_第38张图片

2023年蓝帽杯取证复现_第39张图片

【服务器取证】

【服务器取证】分析涉案服务器,请给出涉案服务器的内核版本?[答案格式:xx.xxx-xxx.xx.xx]

仿真.qcow2文件

2023年蓝帽杯取证复现_第40张图片

不仿真也有

2023年蓝帽杯取证复现_第41张图片
【服务器取证】分析涉案服务器,请给出MySQL数据库的root账号密码?[答案格式:Admin123]

比赛的时候是看的宝塔面板里面的root密码,但是这个密码错了

2023年蓝帽杯取证复现_第42张图片

查看宝塔面板日志发现密码被修改过

2023年蓝帽杯取证复现_第43张图片

netstat -tlunp # 发现8083端口

Laravel框架,查看.env文件

cat /www/wwwroot/v9.licai.com/.env

 2023年蓝帽杯取证复现_第44张图片

【服务器取证】分析涉案服务器,请给出涉案网站RDS数据库地址?[答题格式: xx-xx.xx.xx.xx.xx]


【服务器取证】请给出涉网网站数据库版本号? [答题格式: 5.6.00]

2023年蓝帽杯取证复现_第45张图片
【服务器取证】请给出嫌疑人累计推广人数?[答案格式:100]

2023年蓝帽杯取证复现_第46张图片

进入宝塔面板,用内网,输入用户名密码

2023年蓝帽杯取证复现_第47张图片

题目给了.xb的数据库数据文件,获取解压数据参考文章https://www.cnblogs.com/tongcharge/p/11600594.html

之后连接数据库,获取后台密码密文(直接修改源代码绕过校验也可以)

2023年蓝帽杯取证复现_第48张图片

Laravel解密方法参考 https://blog.csdn.net/Ferre666/article/details/75094522

下面介绍的是解密密文的方式

vim /www/wwwroot/v9.licai.com/app/Http/Controllers/Admin/LoginController.php

public function index(Request $request)
    {
        // echo Crypt::encrypt('123456');
        // echo Crypt::decrypt("eyJpdiI6IjVJK3U1bERBSnhqdUZTcDNyVHBFREE9PSIsInZhbHVlIjoiSWpMdGtOQTlkVTFlVU83aHR3RFJ3UlU2K09lRjBuSzdSSlwvY0FLTTBXY009IiwibWFjIjoiZGY4MWNkYWY3Njc2ODRmODg0YjMxMWM1NmViNDAxZjA4ZDI0YTUwNGZhZmFjNjk0ZDZkMzQzZDA2NGI5ZDdmMSJ9");
        echo Crypt::decrypt("eyJpdiI6IjNHMDJWZkpwMnBXVUpsYjRKcEM4WlE9PSIsInZhbHVlIjoibEpXSkJZZFlpWkl2dU9kY2tvR2xMWnZxT3E5T1pRUnhDVFlidjczY01EMD0iLCJtYWMiOiI5ODA2Nzc5MjM0MDE4MGY0MTkxMGEyOGQ1MTUwNWZiYmViMzk0MmQxYzc3NmViOWE5YTZjMjljNWM5OGIxZWVkIn0=");
        ......

解得
admin/root123456
root/mzx10000s

访问http://vip.licai.com:8083/AdminV9YY/Login。后台地址可以通过/www/wwwlogs/v9.licai.com.log日志查看

登录后台后,会员管理->会员管理。案件介绍中嫌疑人为杨某,直接搜索名字杨。发现只有杨德忠具有推广人数

2023年蓝帽杯取证复现_第49张图片

【服务器取证】请给出涉案网站后台启用的超级管理员?[答题格式:abc]

管理账号->

2023年蓝帽杯取证复现_第50张图片
【服务器取证】投资项目“贵州六盘水市风力发电基建工程”的日化收益为?[答题格式:1.00%]


【服务器取证】最早访问涉案网站后台的IP地址为[答题格式:8.8.8.8]

2023年蓝帽杯取证复现_第51张图片
【服务器取证】分析涉案网站数据库或者后台VIP2的会员有多少个[答案格式:100]

会员管理->团队结算,会员等级筛选得到20个
【服务器取证】分析涉案网站数据库的用户表中账户余额大于零且银行卡开户行归属于上海市的潜在受害人的数量为[答题格式:8]

据库中搜索上海,然后在会员管理通过用户名分别查询两个用户得余额发现都大于0

2023年蓝帽杯取证复现_第52张图片
【服务器取证】分析涉案网站数据库或者后台,统计嫌疑人的下线成功提现多少钱?[答题格式:10000.00]

2023年蓝帽杯取证复现_第53张图片
【服务器取证】分析涉案网站数据库或者后台受害人上线在平台内共有下线多少人?[答题格式:123]

受害人上线 为 杨德忠。下线在代码中通过tuiguangrens字段表示的,在会员管理->团队结算中

vim /www/wwwroot/v9.licai.com/app/Http/Controllers/Admin/SalesmansController.php

2023年蓝帽杯取证复现_第54张图片

但是由于默认前台返回的推广下线数是

2023年蓝帽杯取证复现_第55张图片

2023年蓝帽杯取证复现_第56张图片

我们修改模板中xxtuiguangrenstuiguangrens

vim /www/wwwroot/v9.licai.com/resources/views/hui/salesmans/lists.blade.php

2023年蓝帽杯取证复现_第57张图片
【服务器取证】分析涉案网站数据库或者后台网站内下线大于2的代理有多少个?[答题格式:10]

2023年蓝帽杯取证复现_第58张图片

2023年蓝帽杯取证复现_第59张图片
【服务器取证】分析涉案网站数据库或者后台网站内下线最多的代理真实名字为[答题格式:张三]

2023年蓝帽杯取证复现_第60张图片

2023年蓝帽杯取证复现_第61张图片
【服务器取证】分析涉案网站数据库或者后台流水明细,本网站总共盈利多少钱[答题格式:10,000.00]

select (SELECT sum(moneylog_money)
FROM `viplicai`.`moneylog` WHERE `viplicai`.`moneylog`.`moneylog_status`='+')-(SELECT sum(moneylog_money)
FROM `viplicai`.`moneylog` WHERE `viplicai`.`moneylog`.`moneylog_status`='-');

2023年蓝帽杯取证复现_第62张图片

复现过程中战线拖的较长,在服务器取证方面比较困难,于是有参考以下3篇文章,来为自己提供思路:

2023第七届蓝帽杯电子取证初赛部分题解

第七届蓝帽杯全国大学生网络安全技能大赛初赛Writeup

2023第七届蓝帽杯全国大学生网络安全技能大赛电子取证参考题解

你可能感兴趣的:(比赛,github)