【WP】第六届蓝帽杯

【WP】第六届蓝帽杯

😋蓝帽杯又名取证杯,原来是被队友带飞的一天,有被爽到!

题目序号2 Domainhacker

公司安全部门,在流量设备中发现了疑似黑客入侵的痕迹,用户似乎获取了机器的hash,你能通过分析流量,找到机器的hash吗?

操作内容:

1、打开流量包,导出所有文件

2、发现1.rar,含有文本

3、打开所有php页面,用URL和Base64解码

4、获取关键信息:cd /d “c:\\Windows\\Temp”&rar.exe a -PSecretsPassw0rds 1.rar 1.txt

5、得压缩包密码SecretsPassw0rds,打开文本获取猕猴桃导出的哈希值

flag值:

flag{416f89c3a5deb1d398a1a1fce93862a7}

题目序号9 手机取证_1

627604C2-C586-48C1-AA16-FF33C3022159.PNG图片的分辨率是?

操作内容:

搜索关键字“627604C2-C586-48C1-AA16-FF33C3022159.PNG”,得出唯一图片及其属性。

flag值:

360x360

题目序号10 手机取证_2

姜总的快递单号是多少?

操作内容:

搜索关键字“姜总”,在skype聊天记录中找到快递单号

flag值:

SF1142358694796

题目序号11 计算机取证_1

现对一个windows计算机进行取证,请您对以下问题进行分析解答。

从内存镜像中获得taqi7的开机密码是多少?

操作内容:

使用取证工具“Passware Kit Forensic”

flag值:

anxnqi

题目序号12 计算机取证_2

制作该内存镜像的进程Pid号是多少?

操作内容:

内存分析,找到内存镜像制作工具,获取PID

flag值:

2192

题目序号13 计算机取证_3

bitlokcer分区某office文件中存在的flag值为?

操作内容:

1、EFDD跑出内存镜像中的bitlocker密钥:368346-029557-428142-651420-492261-552431-515438-338239

2、盘古石输入密钥解密,导出office文件和字典

3、用pass.txt做字典爆破,密码:287fuweiuhfiute,打开ppt得flag

flag值:

flag{b27867b66866866686866883bb43536}

题目序号14 计算机取证_4

TrueCrypt加密中存在的flag值为?

操作内容:

1、EFDD中用内存镜像文件解密容器

2、加载解密后的容器,提取加密压缩包哈哈哈.zip,爆破,打开得flag

flag值:

flag{1349934913913991394cacacacacacc}

题目序号15 程序分析_1

现已获取某个APP程序,请您对以下问题进行分析解答。

本程序包名是?

操作内容:

1、执行:aapt dump badging EXEC.apk

2、找到包名

flag值:

exec.azj.kny.d.c

题目序号16 程序分析_2

本程序的入口是?

操作内容:

1、执行:aapt dump badging EXEC.apk

2、找到入口

flag值:

minmtta.hemjcbm.ahibyws.MainActivity

题目序号17 程序分析_3

本程序的服务器地址的密文是?

操作内容:

1、提取class.dex,反编译成class.jar,jd打开

2、MainActivity中找到base64加密代码

3、解码为:

flag值:

aHR0cHM6Ly9hbnNqay5lY3hlaW8ueHl6

题目序号19 网站取证_1

据了解,某网上商城系一团伙日常资金往来用,从2022年4月1日起使用虚拟币GG币进行交易,现已获得该网站的源代码以及部分数据库备份文件,请您对以下问题进行分析解答。

请从网站源码中找出木马文件,并提交木马连接的密码。

操作内容:

1、D盾扫webshell

2、得WWW\runtime\temp\0f71e181346d43e56722aec663e5d4e9.php文件为吗,打开查看连接密码

flag值:

lanmaobei666

题目序号20 网站取证_2

请提交数据库连接的明文密码。(答案参考格式:abcABC123)

操作内容:

  1. 加密函数的php源代码在目录www\application\encrypt下的encrypt.php

  2. 观察函数解密逻辑,并简单重写调试一下,代码如下:

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    <?php
    $str = 'P3LMJ4uCbkFJ/RarywrCvA==';
    $str = str_replace(array("/r/n", "/r", "/n"), "", $str);
    $key = 'PanGuShi';
    $iv = substr(sha1($key),0,16);
    $td = mcrypt\_module\_open(MCRYPT\_RIJNDAEL\_128,"",MCRYPT\_MODE\_CBC,"");
    mcrypt\_generic\_init($td, "PanGuShi", $iv);
    $decode = base64_decode($str);
    $dencrypted = mdecrypt_generic($td, $decode);
    mcrypt\_generic\_deinit($td);
    mcrypt\_module\_close($td);
    $dencrypted = trim($dencrypted);
    // echo $str;
    // echo $iv;
    // echo $td;
    // echo $decode;
    echo $dencrypted;
    ?>
  3. 运行php代码,得到解密后的明文密码,即flag值

flag值:KBLT123

题目序号21 网站取证_3

请提交数据库金额加密混淆使用的盐值。

操作内容:

全局搜索money关键词,发现与加密相关函数及其key。

flag值:

jyzg123456