蓝帽杯 取证2022

网站取证

网站取证_1

下载附件 并解压 得到了一个文件以及一个压缩包

解压压缩包 用火绒查病毒 发现后门

打开文件路径之后 发现了一句话木马

解出flag

网站取证_2

让找数据库链接的明文密码

打开www文件找找

查看数据库配置文件/application/database.php(CodeIgniter的数据库配置文件位于application/config/database.php)

CodeIgniter是一个php的轻量级开发框架

在这个文件里找到了密码是这个 密码是my_encrypt()这个函数加密的,然后去找这个函数

找到一串代码

没有看懂这串代码 问一下gpt

这段代码是一个名为`my_encrypt()`的PHP函数,用于使用Rijndael-128算法的CBC模式进行解密。

然后密钥是PanGuShi,使用base64加密,然后偏移量是PanGuShi的SHA1的前16位

偏移量:130f028b5c4b9e1b

得到flag

网站取证_3

让我们找数据库金额加密混淆使用的盐值。

盐值就是在密码hash过程中添加的额外的随机值,如,用户的ID就可以作为盐值,来进行hash,生产密文,进而,可以做到密码保护的目的

先去看了看盐值的概念

查看bak.sql发现tab_channel_order_list和money有关,应该是用来存储金额的

最后在www/application/admin/model/Channelorderlist中找到

第三问没有看懂是什么意思 看了大佬的wp才做出来

计算机取证

计算机取证_1

计算机取证_1

解压后是这些

问内存,那就先用内存取证volatility

拿到版本,然后指令跑密码

MD5破解一下

拿到密码

计算机取证_2

直接跑进程

从下往上看,发现MagnetRAMCaptu这个进程不知道是什么,直接去搜一下

那就是这个喽,2192

计算机取证_3

直接用passware结合内存找BitLocker密码

然后拿到密钥以后去火眼挂镜像,解密 拿到四个文件

解压出来以后,发现有一个密码本,然后3和4都加密,我们猜测密码是用来爆破的,然后直接爆

用passware字典爆破要先导入密码本,在这里导入

解密ppt

计算机取证_4

我们上一题拿到了四个文档,第四个文档那个新建txt文档,我们猜测他为加密容器,然后我们用EFDD解密TC容器

拿到一个压缩包

发现还有密码,然后我们爆破

手机取证

手机取证_1

直接搜这个东西

手机取证_2

直接搜姜总

取证最大的感觉就是不知道从哪里下手 找不到方向 软件也是不太会用 都需要摸索

做了一些题之后感觉软件的用处非常大,雷电以及火眼的各种工具

还会继续学一段时间取证,熟各种软件的功能用途 拓展知识面 为接下来的蓝帽杯做准备

相关推荐
Gyoku Mint23 分钟前
深度学习×第4卷:Pytorch实战——她第一次用张量去拟合你的轨迹
人工智能·pytorch·python·深度学习·神经网络·算法·聚类
郭庆汝6 小时前
pytorch、torchvision与python版本对应关系
人工智能·pytorch·python
思则变9 小时前
[Pytest] [Part 2]增加 log功能
开发语言·python·pytest
漫谈网络10 小时前
WebSocket 在前后端的完整使用流程
javascript·python·websocket
try2find11 小时前
安装llama-cpp-python踩坑记
开发语言·python·llama
博观而约取12 小时前
Django ORM 1. 创建模型(Model)
数据库·python·django
精灵vector13 小时前
构建专家级SQL Agent交互
python·aigc·ai编程
Zonda要好好学习14 小时前
Python入门Day2
开发语言·python
Vertira14 小时前
pdf 合并 python实现(已解决)
前端·python·pdf
太凉14 小时前
Python之 sorted() 函数的基本语法
python