2020长安杯

2024-06-04 03:44
文章标签 2020 长安

本文主要是介绍2020长安杯,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

链接成功

检材一

1检材 1 的操作系统版本是 ()A. CentOS release 6.5 (Final)B. Ubuntu 16.04.3 LTSC. Debian GNU/ Linux 7.8 (wheezy)D. CentOS Linux release 7.6.1810 (Core)
D

 

2检材 1 中,操作系统的内核版本是 ()(答案格式: “1.2.34” 数字和半角符号)10
3.10.0

 

3检材 1 中磁盘包含一个 LVM 逻辑卷,该 LVM 开始的逻辑区块地址 (LBA) 是 () (答案格式: “12345678” 纯数字)10
2099200

 

4检材 1 中网站“www.kkzjc.com”对应的 Web 服务对外开放的端口是 ()(答案格式: “123456” 纯数字)10
32000

 仿真进去之后看到这个访问配置文件

访问这个文件,就可以看到端口

5检材 1 所在的服务器共绑定了 () 个对外开放的域名(答案格式: “123” 纯数字)10
3

 

6检材 1 所在的服务器的原始 IP 地址是 ()(答案格式: “172. 172.172.172” 半角符号)10
192.168.99.3

 先要开启这个docker

systemctl start docker

然后访问

docker logs 08

看到一直有个222的IP访问目的IP的8091端口。8091其实就是本机nginx的反向代理端口,所以可以确定这个就是本机的原始IP。 

7嫌疑人曾经远程登录过检材 1 所在的服务器,分析并找出其登录使用的 IP 地址是 () (并使用该地 址解压检材 2)(答案格式: “172. 172.172.172” 半角符号)10
192.168.99.222

 

8检材 1 所在的服务器,其主要功能之一为反向代理。找出“www.kkzjc.com”转发的后台网站所使用 的 IP 地址是 () (并用该 IP 地址解压检材 3)(答案格式: “172. 172.172.172” 半角符号)10
192.168.1.176

连接网探  这里使用连接代理

先进入到agent  复制agent 这里选择linux

然后就会生成一个forkd

开启服务 上传到靶机

然后赋权 chmod 777 forkd

然后执行./forkd

选择代理模式 好像是有什么正向 反向 代理

这里选择proxy 就是代理模式

后面端口什么的一般都默认了可以检查一下 那个密钥对不对 如果不对的话就复制一下

链接成功

先查看这个网页的配置文件

看到通过8091端口转发

然后查看一下端口映射

发现是通过docker

所以要进入到docker中去

docker ps查看所有容器,加个-a查看正在运行的

docker exec -it 容器名/容器ID /bin/bash进入容器,查看历史命令

查看文件

然后看这个bash文件查看历史命令

可以看见查看了h1

所以进入到这个h1.conf中查看

9嫌疑人曾经从题 7 的 IP 地址,通过 WEB 方式远程访问过网站,统计出检材 1 中该 IP 出现的次数为 () (答案格式:“888” 纯数字)10
18

 docker logs -f sever1 | grep -c 192.168.99.222

检材二

10检材 2 的原始磁盘 SHA256 值为 ()(答案格式: “abcdefg” 不区分大小写)10
2D926D5E1CFE27553AE59B6152E038560D64E7837ECCAD30F2FBAD5052FABF37

 

11检材 2 所在计算机的 OS 内部版本号是 ()(答案格式: “12345.7895” 半角符号)10
18363.1082

 

12检材 2 所在计算机最后一次正常关机的时间为 ()(答案格式: “1970- 10-01 10:01:45” 精确到秒,半角符号)10
2020-09-22 13:15:34

 

13检材 2 中,VMware 程序的安装时间为 ()(答案格式: “2020-01-01 21:35” 精确到分钟,半角符号)10
2020-09-18 17:54

 直接看运行时间还不行 要看安装包运行的时间

这也是一个套路。

14检材 2 中,Vmware.exe 程序总计启动过 () 次(答案格式: “5” 纯数字)10
8

 

15嫌疑人通过 Web 方式,从检材 2 访问检材 1 所在的服务器上的网站时,连接的目标端口是 () (答案格式: “12345” 纯数字)10
8091

 

16接 15 题,该端口上运行的进程的程序名称 (Program name) 为 ()(答案格式: “avahi-deamon” 字母和半角符号组合)10
docker-proxy

 这个在检材1就看过了

懒得再开网探了 刚才其实都看过了

netstat -ntlp

17嫌疑人从检材 2 上访问该网站时,所使用的域名为 ()(答案格式: “www.baidu.com” 半角符号)10
www.sdhj.com

 

18检材 2 中,嫌疑人所使用的微信 ID 是 ()(答案格式: “abcde8888” 字母数字组合)10
sstt119999

 并没有找到微信

直接搜索weixin或者wechat也不行

然后在最近访问的项目里面找到一个手机的镜像

找到这个tar文件

导出来之后解压 反正我拿bandzip是报错 但是应该也 不影响分析

反正然后按照文件集导入 也是分析出来了

好吧还是被破坏了

就是要用盘古石的手机取证 导入苹果的tar文件 就能分析出来

19分析检材 2 ,嫌疑人为推广其网站,与广告位供应商沟通时使用的通联工具的名称为 () (答案格式: “Wechat ” 不区分大小写)10
telegram

 

20分析检材 2 ,嫌疑人使用虚拟货币与供应商进行交易,该虚拟货币的名称是 ()(答案格式: “bitcoin” 不区分大小写)10
dogecoin

 

 

21上述交易中,对方的收款地址是 ()(答案格式: “abC1de3fghi” 大小写字母数字组合)10
DPBEgbwap7VW5HbNdGi9TyKJbqTLWYYkvf

 

22上述交易中,嫌疑人和供应商的交易时间是 ()(答案格式: “2020-01-01 21:35:54” 精确到秒,半角符号)10
2020-09-20 12:53

 直接搜索狗狗币 就可以进入到官网

然后搜索收款地址 就可以找到时间 这个时间还要加上8小时

22上述交易中,嫌疑人支付货币的数量为()(答案格式:“8888”纯数字)10
4000

 

 

24检材 2 中,嫌疑人使用的虚拟机的虚拟磁盘被加密,其密码为 ()(答案格式: “aoeiou”小写字母)10
zzzxxx

在聊天记录找到说这个虚拟机密码的解密的

 Vmware虚拟磁盘文件解密_pyvmx-cracker-master-CSDN博客

GitHub - axcheron/pyvmx-cracker: Simple tool to crack VMware VMX encryption passwords 

python pyvmx-cracker.py -v x.vmx -d wordlist.txt

25检材 2 中,嫌疑人发送给广告商的邮件中的图片附件的SHA256 值为 () ; (忽略邮件状态)(答案格式: “abcdefg” 小写字母)10
cc7ea3ab90ab6b28417e08c715c243ce58ea76d71fd141b93f055a58e9ba561a

 回收站里面找到

直接在里面计算

certutil -hashfile 路径 sha256

 

 这里要分析win10的话 就要先接触加密 不然什么都分析不出来

我是先把这个vmx文件导出来 然后在本地进行移除加密

虚拟机设置-选项-移除加密

输入密码zzzxxx就可以移除

 

但是解密到一半说因为io错误无法解密

所以我又到虚拟机里面解密了

成功解密

再打开就不需要密码了

火眼可以直接分析

27检材 2 中,嫌疑人的邮箱密码是 ()(答案格式: “abcde123456” 字母符号数字组合,区分大小写)honglian700110
honglian7001

 

 

28检材 2 中,嫌疑人使用了 () 远程管理工具,登录了检材 1 所在的服务器。(答案格式: “abcde” 字母,不区分大小写)

xshell
10

29检材 2 中,嫌疑人使用上述工具连接服务器时,使用的登录密码为 ()(答案格式: “aBcd#123” 数字符号字母组合,区分大小写)qwer1234!@#$10
qwer1234!@#$

 

检材三

30检材 3 的原始磁盘 SHA256 值为 ()(答案格式: “abcdefg” 不区分大小写)10
FF593FCCB3770B8845A3334631F8E80807638EE722C5AA7B34E877589857C3BA

 

31检材 3 所在的计算机的操作系统版本是 ()A. Windows Server 2012B. Windows Server 2008 R2C. Windows Server 2008 HPC EditionD. Windows Server 2019 LTSB10
C

 

32检材 3 中,部署的网站名称是 ()(答案格式: “abcdefg” 小写字母)10
card

33检材 3 中,部署的网站对应的网站根目录是 ()(答案格式: “d :\path1\path2\path3” 绝对路径,半角符号,不区分大小写)10
c:\inetpub\wwwroot\v7w

 

34检材 3 中,部署的网站绑定的端口是 ()(答案格式: “12345” 纯数字)10
80

 

35检材 3 中,具备登陆功能的代码页,对应的文件名为 ()(答案格式: “index.html ” 字母符号组合,不区分大小写)10
dllogin.aspx

 发现dr文件夹下有一个login文件夹 里面有个dllogin.asp文件

预览一下

看到这个title就是登录

36检材 3 中,请对网站代码进行分析,网站登录过程中,代码中对输入的明文密码作了追加 () 字符 串处理(答案格式: “a1b2c3d4” 区分大小写)10
OvO

 就在刚才的文件里面

 

37检材 3 中,请对网站代码进行分析,网站登录过程中,代码中调用的动态扩展库文件的完整名称为 ()(答案格式: “abc.html.ABC” 区分大小写,半角符号,包含扩展名)10
App_Web_dllogin.aspx.7d7c2f33.dll

 

38检材 3 中,网站登录过程中,后台接收到明文密码后进行加密处理,首先使用的算法是 Encryption 中 的 () 函数(答案格式: “Bcrypt ” 区分大小写)10
AESEncrypt

这里要把这个动态调试文件App_Web_dllogin.aspx.7d7c2f33.dll导出来

其他软件都打不开 需要用到dnspy逆向工具

然后在dr_login_dllogin里面找到aes加密

 

39检材 3 中,分析该网站连接的数据库地址为 () 并使用该地址解压检材 4(答案格式: “172. 172.172.172” 半角符号)10
192.168.1.174

 dr_login_dllogin中数据库有关的函数是DUserLogin

点一下转到WDUser  

点DBcon类转到DBcon里面

AESDecrypt解密

string connectionString = Encryption.AESDecrypt("Mcyj19i/VubvqSM21YPjWnnGzk8G/GG6x9+qwdcOJd9bTEyprEOxs8TD9Ma1Lz1Ct72xlK/g8DDRAQ+X0GtJ8w==", "HL", "forensix"); 

Add-Type 

PS C:\Users\wy199\Desktop> add-type -path .\DBManager.dll
PS C:\Users\wy199\Desktop> [DBManager.Encryption]::AESDecrypt("Mcyj19i/VubvqSM21YPjWnnGzk8G/GG6x9+qwdcOJd9bTEyprEOxs8TD9Ma1Lz1Ct72xlK/g8DDRAQ+X0GtJ8w==", "HL", "forensix")
server=192.168.1.174,1433;uid=sa;pwd=c4f2737e88;database=v7sq3;

40检材 3 中,网站连接数据库使用的密码为 ()(答案格式: “Abc123!@#” 字母数字符号组合,区分大小写)10
c4f2737e88

 上面就有

41检材 3 中,网站连接数据库服务器的端口是 ()(答案格式: “12345” 纯数字)10
1433

 

检材四

42检材 4 的原始磁盘 SHA256 值为 ()(答案格式: “abcdefg” 不区分大小写)10
E5E548CCAECD02608A0E053A5C7DCDBFBDD4BE5B0E743EB9DC8E318C369BEBC8

 

43重构该网站,分析嫌疑用户的推广链接中参数里包含的 ID 是 ()(答案格式: “a1b2c3d4” 字母数字组合,小写)10
abe6d2ee630379c3

这里也都是网站重构 服务器方面的了 就交给我队友了

这篇关于2020长安杯的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1028970

相关文章

usaco 1.3 Mixing Milk (结构体排序 qsort) and hdu 2020(sort)

到了这题学会了结构体排序 于是回去修改了 1.2 milking cows 的算法~ 结构体排序核心: 1.结构体定义 struct Milk{int price;int milks;}milk[5000]; 2.自定义的比较函数,若返回值为正,qsort 函数判定a>b ;为负,a<b;为0,a==b; int milkcmp(const void *va,c

2020年SEO行业发展变化和趋势分析!

一、搜索引擎算法发展轨迹 第一阶段:人工目录(1997年-2001年“雅虎早期搜索模式”); 第二阶段:文本分析(2001年-2004年“以关键词和背景颜色一样,堆积大量关键词,就会有非常好的排名; 第三阶段:链接分析(2004年-2009年“以反向链接为核心算法的阶段”),这时行业内有句话是内容为王,外链为皇; 第四阶段:智能分析(2009年-现在“以满足用户人性化需求的用户浏览行为分析

2020年数据术语的故事

点击上方蓝色字体,选择“设为星标” 回复”资源“获取更多资源 2020年整个技术圈子要说话题最多的,应该是大数据方向。新感念层出不穷,数据湖概念就是其中之一。这篇文章是关于数据仓库、数据湖、数据集市、数据中台等一些列的概念和发展进程。希望给大家带来一个全面的感知。 本文作者:Murkey学习之旅、开心自由天使 本文整理:大数据技术与架构,未经允许不得转载。 如今,随着诸如互联网以及物联网等

汇总(三):2020年12月

1.mysql数据库中,字段类型为tinyint(1)的,在select时,不显示正常的数字而是true或false?  传送门

2020 1.1版本的idea中git的使用场景

1、克隆项目 File-->New-->Project from Version Control 2、拉取远程的分支到本地 右下角-->(Remote Branches)选定分支-->checkout 3、将master分支更新的代码合并至bry分支并提交到远程仓库    (目的:实时与master的最新代码保持一致) 右下角-->(Local Branches)checkout br

BUUCTF PWN wp--bjdctf_2020_babystack

第一步   checksec一下,该题是64位的,该题目大概率是一道栈溢出(因为题目里面提到了stack) 分析一下这个二进制保护机制: Arch: amd64-64-little 这表示二进制文件是为64位AMD处理器设计的,使用的是小端序(little-endian)格式。RELRO: Partial RELRO RELRO(Relocation Read-Only)是一种安全特性,旨

BUUCTF—[网鼎杯 2020 朱雀组]phpweb

题解 打开题目是这样子的。 啥也不管抓个包看看,从它返回的信息判断出func后面的是要调用的函数,p后面的是要执行的内容。 那我们直接执行个系统命令看看,可以看到返回了hack,估计是做了过滤。 func=system&p=ls 直接读取源码看看咯,可以看到过滤了好多函数,反正我认识的可以进行命令执行的函数都给禁了。 func=file_get_contents&p=ind

跳槽了 2020-04-25

为什么跳槽,不仅仅是由于工作上项目的不太喜欢,最主要的原因还是福利待遇。。额,确实是硬伤。 在上家公司也工作了差不多4年多,大四就去公司实习,转正后工作到2020年2月。 提出离职,一开始是在过不去心里这道坎,因为不知道怎么开口,纠结了很久 刚好也遇到了这个疫情,一直呆在家里 最后还是鼓起勇气,提出了离职,并说出离职原因:福利待遇问题 找工作的这段时间,心里想着不想再去外包公司了,一定要去一个甲

【数据分享】地级市-第一产业增加值(1990-2020年)

数据介绍 在经济发展的浪潮中,数据如同照亮前行道路的明灯。今天,我们为大家带来一份极具价值的数据资源 —— 地级市 - 第一产业增加值(1990 - 2020 年)。 第一产业作为国民经济的基础,对于一个地区的稳定和发展起着至关重要的作用。这份涵盖了 1990 年至 2020 年长达三十余年的数据,为我们深入了解各地级市在这一重要领域的发展历程提供了有力的依据。 通过分析这些数据,我们可以清

Flink高危漏洞 (CVE-2020-17518/17519) 修复指南

一、背景二、修复方法三、详细步骤1.准备flink源码2.找到修复的commit3.编译打包4.替换jar包 四、总结 一、背景 ​ 国家信息安全漏洞库(CNNVD)收到关于Apache Flink安全漏洞(CNNVD-202101-271、CVE-2020-17519)(CNNVD-202101-273、CVE-2020-17518)情况的报送。成功利用漏洞的攻击者,可