第一部分
案情简介:
2021年4月25日,上午8点左右,警方接到被害人金某报案,声称自己被敲诈数万元。经询问,昨日金某被嫌疑人诱导裸聊,下载了某“裸聊”软件,导致自己的通讯录和裸聊视频被嫌疑人获取,对其进行敲诈,最终金某不堪重负,选择了报警。警方从金某提供的本人手机中,定向采集到了该“裸聊”软件的安装包—zhibo.apk(检材一)。请对检材一进行分析,获取证据,并根据线索解锁更多检材,深入挖掘出更多与案件有关的信息。
(题目 中需要通过分析出来的答案对检材二三四五解压,解压密码为IP的情况,需要在密码后增加-CAB2021,例: 192.168.100.100-CAB2021)
检查哈希值:
1 | 检材一&二:206f967d6c7ae8477a849e7a7eeedc5e |
本次题目采用VeraCrypt加密容器发放,用VeraCrypt将检材解密,然后挂载,然后我们就得到了一个apk文件和一个检材二的压缩包。
容器密码:2021第三届CAB-changancup.com
该文件的哈希校验值(MD5)如下:
1 | 检材一&二:206f967d6c7ae8477a849e7a7eeedc5e |
用VeraCrypt将检材解密:
密码就是上面的
第一题 请计算检材一Apk的SHA256值
windows自带检测工具:certutil -hashfile 检材一-zhibo.apk sha256
送分题
第二题 该APK的应用包名为
这边使用一个软件:apkmessager
https://blog.csdn.net/menglong0329/article/details/108078093
看得到包名:plus.H5B8E45D3
第三题该APK程序在封装服务商的应用唯一标识(APPID)为
其实上一题的后缀就是了H5B8E45D3
,这个我们用雷电APP取证分析:
也可以看到调证值
第四题 该APK具备下列哪些危险权限(多选题):
雷电APP智能分析也给我们分析了,狠!
A.读取短信 B.读取通讯录 C.读取精确位置 D.修改通讯录 E.修改短信
第五题 该APK发送回后台服务器的数据包含一下哪些内容(多选题):
A.手机通讯录 C.手机号码 D.验证码 E.GPS定位信息
安装JADX模拟工具:https://www.jianshu.com/p/81a9ac1b75f3
然后用雷电模拟器去打开这个apk,发现首页是:
在JADX中直接搜索:
往下翻会发现:
解密后:https://ctf.bugku.com/tool/sojson4
1 | /* |
在这发现有GPS
之后再安装FIddler,
跟着上面的网址配置,就可以抓手机的包了:
在这里可以看到手机号,验证码,然后在刚刚下载完软件,可以发现会要我们的通讯录信息
所以确认答案ACDE
第六题 该APK程序回传通讯录时,使用的http请求方式为
在解第五题就知道了,是POST:
第七题该APK程序的回传地址域名为【标准格式:www.abc.com】
也是上一题里的:www.honglian7001.com
第八题 该APK程序代码中配置的变量apiserver的值为(后面不带/)
在第五题的sojosn.v4中可以看见:
第九题 分析该APK,发现该程序还具备获取短信回传到后台的功能,短信上传服务器接口地址为【标 准格式:www.abc.com/abc】
也是第五题的json代码中可以看见
答案是www.honglian7001.com/api/uploads/apisms
第十题 经分析,发现该APK在运行过程中会在手机中产生一个数据库文件,该文件的文件名为
雷电云的frida脚本可以看到,名字是test.db
第十一题 经分析,发现该APK在运行过程中会在手机中产生一个数据库文件,该数据库的初始密码为
上一题也有
第二部分
检材2的解压密码就是第七题的答案
先用取证分析再点仿真
第十二题 检材二的原始硬盘的SHA256值为
软件内有
第十三题 查询涉案于案发时间段内登陆服务器的IP地址为
用火眼仿真去登录虚拟机,先切换至rootsu root
,密码就是123456我们重置的
再用last
命令用于显示用户最近登录信息:
从题目可以知道,是8.24报的警,所以ip为: 192.168.110.203
第十四题 请对检材二进行分析,并回答该服务器在集群中承担的主要作用是()【格式:文件存储】
通过访问历史指令,可以发现,有一个目录经常访问:
我们访问看看:
没啥东西,上级目录看看:
这边发现了一个配置文件:chronusNode/controller/ADProxy.js
:
1 | /** |
不难发现是负载均衡
15 上一题中,提到的主要功能对应的服务监听的端口为:(80)
可以再readme里另一个文件发现
16 上一题中,提到的服务所使用的启动命令为:(node app.js)
在系统指令里,可以发现:
不难知道是app.js
17 经分析,该服务对于请求来源IP的处理依据是:根据请求源IP地址的第(3)位进行判断【标准格式:9】
可以发现是第三位
第十八题 经分析,当判断条件小于50时,服务器会将请求转发到IP为()的服务器上【标准格式:111.111.111.111】
从配置文件可以看到是192.168.110.111
第十九题 分析,该服务器转发的目标服务器共有台【标准格式:9】
从配置文件也知道是3台
第二十题 请分析,受害者通讯录被获取时,其设备IP地址为
根据时间可以知道是4-24号被骗的,日志只有一个
可以发现ip为192.168.110.252
第二十一题 请分析,受害者通讯录被获取后,经由该服务器转发到了IP为()的服务器上
也可以在日志文件里发现:192.168.110.113
第三部分
第三部分的检材密码就是第二部分里的192.168.110.113-CAB2021
3个检材,全部拖入火眼分析
发现WEB3是192.168.110.113,这就是我们上一部分中诈骗者的IP,所以我们来分析这个镜像文件
第二十二题 检材三的原始硬盘的SHA256值为:
205C1120874CE0E24ABFB3BB1525ACF330E05111E4AD1D323F3DEE59265306BF
第二十三题 请分析第21题中,所指的服务器的开机密码为:
这个在第四部分析检材4honglian7001
第二十四题 嫌疑人架设网站使用了宝塔面板,请问面板的登陆用户名为:
其实这边honglian的分析已经给你找出来了hl123
也可以手动找,输入bt 5
:
为什么会乱码呢,我不知道,正常显示的是:
后来发现xshell直连即可拉:
.
第二十五题 请分析用于重置宝塔面板密码的函数名为
宝塔面板重置网站密码功能调用的是tools.py
(由老版本宝塔充值密码命令可知:cd /www/server/panel && python tools.py panel testpasswd)
访问tools.py:
可以看到函数名是set_panel_pwd()
第二十六题 请分析宝塔面板登陆密码的加密方式所使用的哈希算法为
可以看到是md5
第二十七题 请分析宝塔面板对于其获认用户的密码一共执行了儿次上题中的哈希算法
加上这里2次就是3次了
第二十八题 请分析当前宝塔面板在加密过程中使用的salt值为【区分大小写】
这边其实取证大师里已经有了
第二十九题 请分析该服务器,网站源代码所在的绝对路径为
** **/www/wwwroot/www.honglian7001
第三十题 请分析,网站所使用的数据库位于IP为()的服务器上,请使用该IP解压检材5,并重构网站
ip为192.168.110.115
第三十一题 请分析数据库的登陆密码为
第三十二题 请尝试重构该网站,并指出,该网站的后台管理界面的入口为【标准格式:/web】
这题使用软件:FKT Image,R-Studio
FKT去挂载dd镜像文件,R-Studio去进行重组,重组后才能继续做题(卡了我好久啊)
这道题本身不难,raid重组我感觉很麻烦,很慢
admin界面测试一下就知道是/admin
第三十三题 .已该涉案网站代码中对登录用户的密码做了加密处理。请找出加密算法中的salt值【区分大小写】
salt很明显是:lshi4AsSUrUOwWV
第三十四题 请分析该网站的管理员用户的密码为
在宝塔面板中的日志文件可以找到:
根据日期很快即可锁定,然后再搜索一下即可/www/wwwroot/www.honglian71/runtime/log/24.log
第三十五题 在对后台账号的密码加密处理过程中,后台一共计算几次哈希值
看得到3个md5所以是三次md5加密
第三十六题 请统计,后台中,一共有多少条设备记录
可以看到为6002条设备信息记录
第三十七题 请通过后台确认,本案中受害者的手机号码为
在检材二我们知道是在2021-4-24 6:37左右上传了通讯录,精确到负载均衡服务器,也就是utc时区
对应就是14.37
第三十八题 请分析,本案中受害者的通讯录一共有多少条记录
搜索一下发现34条记录
第四部分
192.168.110.203-CAB2021
第三十九 请计算检材四-PC的原始硬盘的SHA256值
用火眼分析一眼丁真E9ABE6C8A51A633F809A3B9FE5CE80574AED133BC165B5E1B93109901BB94C2B
第四十题 请分析,检材四-PC的Bitlocker加密分区的解密密钥为
可以用取证大师直接分析出来,也可以在未加密的区域找到:511126-518936-161612-135234-698357-082929-144705-622578
第四十一题 请分析,检材四-PC的开机密码为
12306
第四十二题、经分析发现,检材四-PC时嫌疑人用于管理服务器的设备,其主要通过哪个浏览器控制网站后台
义眼Google
第四十三题 请计算PC检材中用户目录下的zip文件的sha256值
0DD2C00C8C6DBDEA123373F91A3234D2F07D958355F6CD7126E397E12E8ADBB3
第四十四题 请分析检材四-phone,该手机的IMEI号为
火眼丁真鉴定为容易
第四十五题 请分析检材四-phone,嫌疑人和本案受害者是通过什么软件开始接触的
火眼丁真鉴定为依对
第四十六题 请分析检材四-phone,受害者下载恶意APK安装包的地址为
https://cowtransfer.com/s/a6b28b4818904c
第四十七题 请分析检材四-phone,受害者的微信内部ID号为
wxid_op8i06j0aano22
第四十八题 请分析检材四-phone,嫌疑人用于敲诈本案受害者的QQ账号为
1649840939
第四十九题 请综合分析,嫌疑人用于管理敲诈对象的容器文件的SHA256值为
把vmdx文件拖进去之后可以识别出,进入一下看看:
在快速访问中发现了小白鼠,也就数我们的容器文件,在火眼分析里计算一波!9C4BE29EB5661E6EDD88A364ECC6EF004C15D61B08BD7DD0A393340180F15608
第五十题 请综合分析嫌疑人检材,另外一受害者“郭先生”的手机号码为
这边需要做个小操作,我们在win10可以发现这两个文件:(快速访问)
小白鼠是我们要用VeryCrypt去挂载小白鼠,key就是密钥文件
手机号为15266668888
第五十一题 通过嫌疑人检材,其中记录了几位受害者的信息
五位!
第五十二题 请使用第11题的密码解压“金先生转账.zip”文件,并对压缩包中的文件计算SHA256值
密码是c74d97b01eae257e44aa9d5bade97baf
:
用win10自带的工具去计算
1 | E:\2021ChanganCup>certutil -hashfile 金先生转账.jpg SHA256 |
53、请综合分析,受害者一共被嫌疑人敲诈了多少钱(转账截图被隐藏在
多个地方)
微信 2K
QQ中敲诈600
依对中敲诈1k
52题中的图片2k
最后在数据库里1K
一共6600元
About this Post
This post is written by Boogipop, licensed under CC BY-NC 4.0.