刘洋计算机
1. 分析刘洋liuyang_pc.E01检材,提取磁盘镜像SHA1值的前6位?[答案格式:字母小写]
以下是错误内容,直接计算.E01的哈希

正确的方法应该是在火眼中计算源盘哈希

原因如下:

2. 分析刘洋liuyang_pc.E01检材,计算机系统Build版本为?[答案格式:19000]

3. 分析刘洋liuyang_pc.E01检材,计算机最后一次正常关机的时间为?UTC +0[答案格式:2025-05-06-09:00:00]

但是题目问的是UTC +0
得再加上8小时
4. 分析刘洋liuyang_pc.E01检材,计算机网卡的MAC地址为?[答案格式:00-0B-00-A0-00-00]

5. 分析刘洋liuyang_pc.E01检材,分析机主是从那里下载的typora?[答案格式:阿里云]

6. 分析刘洋liuyang_pc.E01检材,刘洋在2026-04-19 13:46:01(UTC +0)曾访问过百度云盘,请给云盘的打开密码?[答案格式:11aa]
注意是UTC+0,所以我们要找21:46:01的信息

打开上面的网页
https://pan.baidu.com/s/1EnFgUyZINuv5dsy_wPkxUQ?pwd=48gy#list/path=%2F
48gy
7. 分析刘洋liuyang_pc.E01检材,请给出刘洋管理pve集群所用的端口号?[答案格式:8000]

8. 分析刘洋liuyang_pc.E01检材,请给出刘洋登录理财网站所使用的密码?[答案格式:password]

9. 分析刘洋liuyang_pc.E01检材,请给出理财网站的IP地址?[答案格式:127.0.0.1]
网站不存在找不到ip
但是你知道host文件吗
Hosts文件是一个本地的、没有扩展名的"电话本"系统文件。它的核心作用就是将网址(域名)和它对应的IP地址关联起来,并且在查询网络时拥有最高优先级。
简单来说,储存域名和对应ip


10. 分析刘洋liuyang_pc.E01检材,请给出计算机内Bitlocker加密分区恢复密钥的前6位?[答案格式:6位数字]
Passware Kit Forensic 爆破


560615-577522-342881-216865-242561-312356-584837-421597
efdd爆破



11. 分析刘洋liuyang_pc.E01检材,找出VC加密容器的密钥文件,给出该密钥文件的绝对路径?[答案格式:D:\ABC\123\测试.txt]
12. 接上题,该VC加密容器的密钥文件的图像高度是多少像素?[答案格式:1345]
pc的屏幕中有一张图片

这个文件的height被高亮了,可以怀疑宽高修改
随波逐流嗦一下

13. 分析刘洋liuyang_pc.E01检材,请给出团队重要信息加密保存的软件名?[答案格式:abc123]
挺好找的 1Password
14. 分析刘洋liuyang_pc.E01检材,该软件的保险库文件名为什么?[答案格式:abc.abc]


15. 分析刘洋liuyang_pc.E01检材,该软件的保险库文件打开密码是什么?[答案格式:124@password]
真没想到还会在压缩包注释里藏东西,经验还是不够吧

把liuyang.opvault导出,用passware爆破其中的"liuyang.opvault\default\profile.js"

爆破出来liuyang@6419
16. 分析刘洋liuyang_pc.E01检材,请给出用户刘洋的开机密码?[答案格式:p@ssw0rd123]

17. 分析刘洋liuyang_pc.E01检材,请给出pve服务器的管理密码?[答案格式:p@ssw0rd123]

刚开始看不到,点下编辑
vc挂载


md5加pim和密钥文件加pim挂出来的东西不一样

18. 分析刘洋liuyang_pc.E01检材,找出计算机内的脚本加密工具,给出该加密工具的SHA1的前6位?[答案格式:字母小写]
结合上题找到的encrypt_tool.py脚本算出SHA1值为7860dc719e0bd9fddc2eafd6708ecf204d744ae7
19. 分析刘洋liuyang_pc.E01检材,该脚本加密工具在进行脚本加密时,最后一层是进行什么操作?[答案格式:字符替换]
20. 分析刘洋liuyang_pc.E01检材,请解密该脚本加密工具加密的文件database.php.obf,给出该文件内的数据库密码?[答案格式:p@ssw0rd123]
ai一把梭
十六进制转换
pgscup@o26
21. 分析刘洋liuyang_pc.E01检材,找出刘洋计算机内的交易信息.rar,给出该文件的打开密码?[答案格式:p@ssw0rd123]
1password中有掩码提示,直接爆破
pgscup@9541
22. 分析刘洋liuyang_pc.E01检材,找出刘洋计算机内刘桂荣的身份证号码?[答案格式:510657199808071131]
答案未知
23. 分析刘洋ly-memdump.mem镜像,给出用户刘洋的NT哈希值?[答案格式:数字字母组合,字母小写]
python vol.py -f A:\刘洋\ly-memdump.mem windows.hashdump.Hashdump

24. 分析刘洋ly-memdump.mem镜像,给出1Password密码管理器的数据库文件名?[答案格式:123ABc.abc]

vol.py -f ly-memdump.mem windows.filescan.FileScan | grep -i "1password"
python vol.py -f A:\刘洋\ly-memdump.mem windows.filescan.FileScan | Select-String -Pattern "1password"
或
python vol.py -f A:\刘洋\ly-memdump.mem windows.filescan.FileScan | findstr /i "1password"
直接在ps中执行会有输出编码问题报错
解决方法:
# 设置 Python 的 UTF-8 模式
$env:PYTHONUTF8 = "1"
python vol.py -f A:\刘洋\ly-memdump.mem windows.filescan.FileScan | Select-String -Pattern "1password"

25. 分析刘洋ly-memdump.mem镜像,1Password在VeraCrypt启动后约多少分钟启动?[答案格式:123]
python vol.py -f "A:\刘洋\ly-memdump.mem" -r csv windows.pslist.PsList | Tee-Object -FilePath processes.csv
找间隔时间
最后提一句,内存还是找ai或者工具一把梭吧省时间,但也积累下Volatility 用法说不定以后线下会用到呢
黄志远计算机
26. 分析黄志远PC.E01镜像,黄志远使用的ai agent的名称是什么?[答案格式:www]
火眼找历史命令或者仿真后打开一个终端,按⬆️,看到是hermes
27. 分析黄志远PC.E01镜像,黄志远使用的模型api后4位是什么?[答案格式:abcd]

gioa
更可靠的方法是翻文件

28. 请分析黄志远PC.E01镜像中的渗透.rar文件,黄志远总共攻击了多少台主机?[答案格式:1]
一共16篇渗透测试报告
29. 请分析黄志远PC.E01镜像中的渗透.rar文件,反编译exploit二进制文件发现其调用了setuid()、setgid()和system("/bin/bash"),该程序的源文件编译前名称是什么?[答案格式:xxx.c]

有两个.c文件
crtstuff.c 是 GCC 编译器自带的 C 运行时支持库 的一部分,它包含程序启动和终止时需要的辅助代码
所以是exploit.c
30. 请分析黄志远PC.E01镜像中的渗透.rar文件,Webshell 功能逻辑研判观察 file_shell.php 的源码,若攻击者请求 ?download=/etc/passwd,程序执行的核心函数是什么?[答案格式:func()]
readfile()
31. 请分析黄志远PC.E01镜像中的渗透.rar文件,Nikto扫描结果发现通过发送超长斜杠序列可以探测目录列举漏洞,该漏洞对应的CVE编号是什么?[答案格式:CVE-XXXX-XXXX]


32. 请分析黄志远PC.E01镜像中的渗透.rar文件,SQLite 数据库结构分析在 users 表的定义中,id 字段使用了 AUTOINCREMENT。这意味着什么?[答案格式:SQL_KEYWORD]
好奇怪的问题
AUTOINCREMENT 的意思是 "自动递增" 。
具体来说,当你在数据库表的某个字段(通常是 id 字段)上使用它时,不需要 手动指定这个字段的值。数据库系统会自动赋一个整数值给它
答案就是:
AUTOINCREMENT
33. 请分析黄志远PC.E01镜像中的渗透.rar文件,Webshell 命令执行参数若要利用 file_shell.php 获取当前系统的用户权限,正确的 URL 参数构造是什么?[答案格式:cmd=xxx]
直接搜cmd,看到有一篇渗透报告中写了,当前用户www-data
应该据此推断出(自圆其说真难)
cmd=id
34. 请分析黄志远PC.E01镜像中的渗透.rar文件,API 端口风险判定8000端口运行的技术组件是什么?[答案格式:XxxYyy]
没看到正确答案
感觉应该是

FastAPI
正好符合大小写格式
35. 请分析黄志远PC.E01镜像中的渗透.rar文件,数据库存储安全性评估users 表的密码存储存在什么安全隐患?[答案格式:CVE-XXXX-XXXX]
直接搜users,浅浅读一下渗透报告

CVE-2026-0004
36. 请分析黄志远PC.E01镜像中的渗透.rar文件,文件上传漏洞利用条件利用 upload.php 上传漏洞后,攻击者利用 Webshell 前最关键的一步是什么?[答案格式:xxx/]

uploads/
37. 请分析黄志远PC.E01镜像中的渗透.rar文件,根据通讯录管理系统漏洞清单,CVE-2026-0003(无限制文件上传漏洞)的CVSS评分是多少?[答案格式:1.2]

8.8
38. 请分析黄志远PC.E01镜像中的渗透.rar文件,根据file_shell.php源码,文件上传功能使用哪个PHP函数将临时文件移动到目标路径?[答案格式:php_func]

move_uploaded_file
39. 请分析黄志远PC.E01镜像中的渗透.rar文件,Web 目录遍历隐患uploads/ 目录启用目录列表功能通常由哪个组件控制?[答案格式:apache_opt]

40. 请分析黄志远PC.E01镜像中的渗透.rar文件,敏感凭据深度关联在 address_book.db 中,管理员密码 Str0ngP@ssw0rd2026! 是什么角色?[答案格式:SQL_DEFAULT]
admin

41. 请分析黄志远PC.E01镜像中的渗透.rar文件,数据规模与风险评估遭受泄露的个人联系人信息条数大约为多少?[答案格式:12345]
15000

42. 请分析黄志远PC.E01镜像中的渗透.rar文件,系统运行权限分析Web服务器运行的用户身份是什么?[答案格式:xxx-xxx]
www-data
上面提到过

43. 请分析黄志远PC.E01镜像中的渗透.rar文件,命令行注入漏洞识别验证 tools.php 命令执行漏洞时,哪个命令返回了uid的值?[答案格式:cmd]
id

44. 请分析黄志远PC.E01镜像中的渗透.rar文件,数据库物理路径获取攻击者通过 generate_data.php 得知数据库在服务器上的绝对物理路径是什么?[答案格式:/xxx/xxx/xxx.db]
/var/www/html/address_book.db

45. 请分析黄志远PC.E01镜像中的渗透.rar文件,Webshell 下载参数逻辑源码中通过设置哪个 Header 实现浏览器自动弹出下载框?[答案格式:Content-xxx]


46. 请分析黄志远PC.E01镜像中的渗透.rar文件,身份验证策略评估系统中存在的弱密码策略漏洞不包括哪项?[答案格式:user/pass]
看不懂题目什么意思
截至复现时间也没在网上找到正确答案
47. 请分析黄志远PC.E01镜像中的渗透.rar文件,API 环境交互日志价值未授权访问8000端口日志接口,最可能导致哪类敏感信息泄露?[答案格式:/api/xxx]

48. 请分析黄志远PC.E01镜像中的渗透.rar文件,攻击路径逻辑推演攻击者获取持久访问权限的最典型方式是什么?[答案格式:xxx.php]
同样没在网上找到正确答案
49. 请分析黄志远PC.E01镜像中的渗透.rar文件,漏洞 CVE 编号识读被标识为未授权命令执行漏洞的虚拟CVE编号是什么?[答案格式:CVE-XXXX-XXXX]
CVE-2026-0002

50. 请分析黄志远PC.E01镜像中的渗透.rar文件,系统修复优先级研判24小时紧急加固中,哪项不属于立即修复级别?[答案格式:ABC]
比赛的时候没看到第二页有题,复现不了

看公开wp应该是在渗透报告的修复部分提到了修复级别
51. 请分析黄志远PC.E01镜像中的渗透.rar文件,管理员凭据有效性验证利用管理员密码,攻击者在哪个页面时才能生效?[答案格式:xxx.php]

52. 请分析黄志远PC.E01镜像中的渗透.rar文件,本系统使用的后端数据库技术是什么?[答案格式:DB_name]

53. 请分析黄志远PC.E01镜像中的渗透.rar文件,Webshell 目录处理逻辑文件上传功能中,源码将上传后的文件命名为什么?[答案格式:$_xxx]
$_FILES
也没有其他符合格式的了....
54. 请分析黄志远PC.E01镜像中的渗透.rar文件,目标系统运行的 Apache 具体版本号是什么?[答案格式:x.x.xx]

55. 请分析黄志远PC.E01镜像中的渗透.rar文件,根据通讯录管理系统漏洞清单,CVE-2026-0001(敏感信息泄露漏洞)的CVSS评分是多少?[答案格式:1.2]

56. 请分析黄志远PC.E01镜像中的渗透.rar文件,攻击者最终获取了什么角色的权限?[答案格式:xxx-xxx]
www-data