取证检材容器密码:Hpp^V@FQ6bdWYKMjX=gUPG#hHxw!j@M9
案情介绍
2021年5月,公安机关侦破了一起投资理财诈骗类案件,受害人陈昊民向公安机关报案称其在微信上认识一名昵称为yang88的网友,在其诱导下通过一款名为维斯塔斯的APP,进行投资理财,被诈骗6万余万元。接警后,经过公安机关的分析,锁定了涉案APP后台服务器。后经过公安机关侦查和研判发现杨某有重大犯罪嫌疑,经过多次摸排后,公安机关在杨某住所将其抓获,并扣押了杨某手机1部、电脑1台,据杨某交代,其网站服务器为租用的云服务器。上述检材已分别制作了镜像和调证,假设本案电子数据由你负责勘验,请结合案情,完成取证题目。
雷电秒做
com.vestas.app
jadx-gui打开
0x563b45ca
2147483647
https://vip.licai.com
pgs
http://global.bing.com/?scope=web&mkt=en-US&FORM=QBRE
搜c盘搜不到,搜.bat
1c7f65c0d218632be9684f88e72fa0e8463ad796
3w.qax.com!!@@
3261
于是找找。。
1019
在嫌疑人D盘发现一个disk.img
尝试刻录但是好像无效,导出用取证大师试试
找到记录
aad3b435b51404eeaad3b435b51404ee
2023-06-21 00:29:16
法二:美亚小工具
3、我尝试用timeliner做但是好像不太准
UTC +0 就是我们的6.21 00:56:57
看了很多师傅的回答也不知道正确答案是哪个/(ㄒoㄒ)/~~
最后一次!
pslist也可以
29.【服务器取证】分析涉案服务器,请给出涉案服务器的内核版本?[答案格式:xx.xxx-xxx.xx.xx]
在火眼看到宝塔面板 登录后发现密码看不了!不过起码知道了账号
还有个好办法就是查看配置文件.env
APP_NAME=LaravelGlobalBonus
APP_ENV=local
APP_KEY=base64:+90gHlNsoj6J0G9OepRfOkW/9IJHiK+bGS1Lt+wzn+M=
#APP_DEBUG=false
APP_DEBUG=true
APP_URL=http://localhostLOG_CHANNEL=stack
DB_CONNECTION=mysql
DB_HOST=pc-uf6mmj68r91f78hkj.rwlb.rds.aliyuncs.com
DB_PORT=3306
DB_DATABASE=viplicai
DB_USERNAME=root
DB_PASSWORD=ff1d923939ca2dcfBROADCAST_DRIVER=log
CACHE_DRIVER=file
QUEUE_CONNECTION=sync
SESSION_DRIVER=file
SESSION_LIFETIME=120REDIS_HOST=127.0.0.1
REDIS_PASSWORD=null
REDIS_PORT=6379MAIL_DRIVER=smtp
MAIL_HOST=smtp.mailtrap.io
MAIL_PORT=2525
MAIL_USERNAME=null
MAIL_PASSWORD=null
MAIL_ENCRYPTION=nullAWS_ACCESS_KEY_ID=
AWS_SECRET_ACCESS_KEY=PUSHER_APP_ID=
PUSHER_APP_KEY=
PUSHER_APP_SECRET=
PUSHER_APP_CLUSTER=mt1MIX_PUSHER_APP_KEY="${PUSHER_APP_KEY}"
MIX_PUSHER_APP_CLUSTER="${PUSHER_APP_CLUSTER}"
Edition=LC.V5RoutePrefix=AdminV9YY
Template=hui
#起始推荐码
StartCode=513566
#随机推荐码
RanDomCode=369
#分红返利时间设定
BonusHours=H
BonusMinutes=30
DB_HOST=pc-uf6mmj68r91f78hkj.rwlb.rds.aliyuncs.com
法一:配置文件中有
法二:宝塔
登录查看版本
select @@version;
检材给了个xb文件,首先还原数据库
#下载qoress 包,解压给予权限
wget "http://docs-aliyun.cn-hangzhou.oss.aliyun-inc.com/assets/attach/183466/cn_zh/1608011575185/qpress-11-linux-x64.tar"
tar xvf qpress-11-linux-x64.tar
chmod 775 qpress
cp qpress /usr/bin
wget https://www.percona.com/downloads/XtraBackup/Percona-XtraBackup-2.4.9/binary/redhat/7/x86_64/percona-xtrabackup-24-2.4.9-1.el7.x86_64.rpm
yum install -y percona-xtrabackup-24-2.4.9-1.el7.x86_64.rpm
用xftp把xb文件传过去
使用xbstream处理qp.xb文件
cat hins261244292_data_20230807143325_qp.xb | xbstream -x -v -C /www/server/data
进入/www/server/data进行解压
cd /www/server/data
innobackupex --decompress --remove-original /www/server/data
innobackupex --defaults-file=/etc/my.cnf --apply-log /www/server/data chown -R mysql:mysql /www/server/data
修改mysql配置文件
vim /etc/my.cnf
#在[mysqld]块下添加
lower_case_table_names=1
并加上跳过登陆验证skip-grant-tables
重启mysql服务器后进入数据库
给网站一个ip域名
登录 有报错
改配置文件
进去了
我们需要尝试登陆后台 先修改源码
火眼可以找到后台登录地址
寻找登录源码位置
/www/wwwroot/v9.licai.com/app/Http/Controllers/Admin
修改登录逻辑
尝试登录
成功!
可以开始做题了
69
可以看到还有个root用户,我们直接切换到root用户登录
root
35.【服务器取证】投资项目“贵州六盘水市风力发电基建工程”的日化收益为?[答题格式:1.00%]
4.00%
36.【服务器取证】最早访问涉案网站后台的IP地址为[答题格式:8.8.8.8]
183.160.76.194
20
38.【服务器取证】分析涉案网站数据库的用户表中账户余额大于零且银行卡开户行归属于上海市的潜在受害人的数量为[答题格式:8]
navicat连接
找到关于用户的表menber
新建查询
2
128457.00
根据上题 上线ID为513935 查询即可
SELECT COUNT(*) AS inviter_count, `inviter` FROM `member` GROUP BY `inviter` HAVING COUNT(*) > 2;
60
其实很明显就是嫌疑人
但是还是翻一下数据库
SELECT COUNT(*) AS inviter_count, `inviter` FROM `member` GROUP BY `inviter` ORDER BY inviter_count DESC
SELECT realname FROM `member` WHERE invicode = 617624
可以写爬虫爬网页
但我比较懒/(ㄒoㄒ)/~~
数据库里有表moneylog
把表导出用excel查看
正的加起来 负的加起来
14,978,796.38
over 拿下!