2024FIC 初赛复现
部分参考来自:
https://blog.csdn.net/qq_17282985/article/details/138305271
https://www.cnblogs.com/WXjzc/p/18166538
单行模式修改密码总结
Centos
按e进入单行模式然后在如下位置加入 “init=/bin/sh”;

init=/bin/sh
然后按下ctrl+x进入加载界面随后修改根目录的修改权限,并重新挂载(默认只读,不可修改)
mount -o rw,remount /
随后修改密码
passwd root
生效selinux,并重启
touch /.autorelabel
exec /sbin/init
等待重启,使用新密码验证
然后直接重启
init 6
Debian
按e进入单行模式

找到启动参数替换
ro quiet
为
rw init=/bin/bash
然后ctrl+x保存并退出
然后和centos一样执行如下
# 重新挂载文件系统为可读写
mount -o remount,rw /
# 重置root密码(输入时无显示)
passwd root
随后重启
exec /sbin/init
Ubuntu
和Debian基本一样,按e进入单行模式

修改linux启动项
linux /boot/vmlinuz-xxx root=UUID=xxx ro quiet splash $vt_handoff
为
linux /boot/vmlinuz-xxx root=UUID=xxx rw init=/bin/bash
按ctrl+x保存并退出进入单行
mount -o rw,remount /
passwd root
exec /sbin/init
偶尔改密码会报错
提示Authentication token manipulation error
这是因为系统做了固化,将/etc/shadow /etc/passwd目录加锁了
只需要运行chattr -i /etc/passwd /etc/shadow
用chattr命令将i/a权限撤销
VC密码
解压密码:2024Fic@杭州PoweredbyHL!
案情简介
2024年4月,卢某报案至警方,声称自己疑似遭受了“杀猪盘”诈骗,大量钱财被骗走。卢某透露,在与某公司交流过程中结识了员工李某。李某私下诱导卢某参与赌博游戏,起初资金出入均属正常。但随后,李某称赌博平台为提升安全性,更换了地址和玩法,转为通过群聊抢红包形式进行赌博。随着赌资不断增加,卢某投入巨额资金后,发现无法再访问该网站,同时李某也失去联系,卢某遂意识到自己被骗。在经济压力下,卢某选择报警,并承认参与赌博活动,愿意承担相应法律后果。警方依据卢某提供的线索和手机数据,迅速锁定犯罪团伙,并在一藏匿地点成功抓获犯罪嫌疑人李某和赵某。警方对嫌疑人持有的物品进行了证据固定:李某手机被标记为检材1,窝点内服务器为检材2,赵某使用的计算机为检材3。
接下来,请取证工作者根据案情和这些检材进行深入分析,并解答后续问题。
卢某——受害人
李某——犯罪嫌疑人1(引诱卢某)
赵某——犯罪嫌疑人2
李某收集检材
1. 嫌疑人李某的手机型号是?
A. Xiaomi MI 2s
B. Xiaomi MI 4
C. Xiaomi MI 6
D. Xiaomi MI 8
B
小米手机中useragent.txt可以查看手机型号

2. 嫌疑人李某是否可能有平板电脑设备,如有该设备型号是?
A. iPad Pro 11
B. Vivo Pad 2
C. MatePad Pro
D. Xiaomi Pad 6s
D

3. 嫌疑人李某手机开启热点设置的密码是?
5aada11bc1b5

4. 嫌疑人李某的微信内部ID是?
wxid_wnigmud8aj6j12

5. 嫌疑人李某发送给技术人员的网站源码下载地址是什么
技术人员是赵老五

http://www.honglian7001.com/down
6. 受害者微信用户ID是?
limoon890

7. 嫌疑人李某第一次连接WIFI的时间是?
A. 03-14 15:55:57
B. 03-14 16:55:57
C. 03-14 17:55:57
D. 03-14 18:55:57
B

8. 分析嫌疑人李某的社交习惯,哪一个时间段消息收发最活跃?
A. 12:00-14:00
B. 14:00-16:00
C. 16:00-18:00
D. 18:00-20:00
C

9.请分析嫌疑人手机,该案件团伙中,还有一名重要参与者警方未抓获,该嫌疑人所使用的微信账号ID为?

首先赵某和李某是被抓的所以还有老苏
sutan_sutan
10.请分析嫌疑人手机,嫌疑人老板组织人员参与赌博活动,所使用的国内访问入口地址为?
192.168.110.110:8000/login

集群服务器检材
1. esxi服务器的esxi版本为?

首先自动扫出来ESXi 6.7.0

2. 请分析ESXi服务器,该系统的安装日期为:

首先看到在192.168.8.112
配置网卡然后访问一下


2024 年 3 月 12 日 星期二 02:04:15 UTC
3.请分析ESXi服务器数据存储“datastore”的UUID是?

65efb8a8-ddd817f6-04ff-000c297bd0e6
4.ESXI服务器的原IP地址?

192.168.8.112
5.ESXI服务器中共创建了几个虚拟机?

4
网站服务器
6.网站服务器绑定的IP地址为?
按e进入单行模式然后在如下位置加入 “init=/bin/sh”;

init=/bin/sh
然后按下ctrl+x进入加载界面随后修改根目录的修改权限,并重新挂载(默认只读,不可修改)
mount -o rw,remount /
随后修改密码
passwd root
生效selinux,并重启
touch /.autorelabel
exec /sbin/init
等待重启,使用新密码验证
然后直接重启
init 6

192.168.8.89
7.网站服务器的登录密码为?
我们先windTerm连接一下


桌面上找到webapp
然后看到里面有jar包,用jadx解析一下,需要等待时间长一点因为包比较大,首先看看

这里注意我们是有宝塔面板的意思就是我们是有数据库密码的
但是有个很扯淡的地方就是他是站库分离的我们现在要把其他的机器开一下

定位到这个data虚拟机,再单行模式改一遍密码
按e进入单行模式然后在如下位置加入 “init=/bin/sh”;

然后按下ctrl+x进入加载界面随后修改根目录的修改权限,并重新挂载(默认只读,不可修改)
mount -o rw,remount /
随后修改密码
passwd root
生效selinux,并重启
touch /.autorelabel
exec /sbin/init
等待重启,使用新密码验证
然后直接重启
init 6
然后我们直接把这个docker重启一下
systemctl restart docker
执行如下
docker ps -a
docker start 9b

可以看到数据库密码尝试一下

成功了

好像理解错了但是没事,这个密码正常做法是队友从window里面获取Commonpwd.txt,然后我们尝试进行hydra爆破
┌──(root㉿kali)-[/home/kali/Desktop]
└─# hydra -l root -P commonPwd.txt ssh://192.168.8.89
Hydra v9.5 (c) 2023 by van Hauser/THC & David Maciejak - Please do not use in military or secret service organizations, or for illegal purposes (this is non-binding, these *** ignore laws and ethics anyway).
Hydra (https://github.com/vanhauser-thc/thc-hydra) starting at 2024-04-28 18:42:26
[WARNING] Many SSH configurations limit the number of parallel tasks, it is recommended to reduce the tasks: use -t 4
[DATA] max 16 tasks per 1 server, overall 16 tasks, 147 login tries (l:1/p:147), ~10 tries per task
[DATA] attacking ssh://192.168.8.89:22/
[22][ssh] host: 192.168.8.89 login: root password: qqqqqq
qqqqqq
8.网站服务器所使用的管理面板登陆入口地址对应的端口号为:
上面写过了
14131
9.网站服务器的web目录是?
/webapp
10.网站配置中Redis的连接超时时间为多少秒?
这个在看jar包的时候看到了

10s
11. 网站普通用户密码中使用的盐值为?
在jar包里面定位了一下

但是这里并不是盐值函数
我们再次搜索这个函数

发现在调用这个函数的时候符合盐值位置的salt值为
!@#qaaxcfvghhjllj788+)_)((
12.网站管理员用户密码的加密算法名称是什么?
bcrypt
13.网站超级管理员用户账号创建的时间是?
这个在我们的数据库里面可以看到

2022-05-09 14:44:41
14.重构进入网站之后,用户列表页面默认有多少页数据?
我们需要修改jar包,因为刚才我们很明显在jar包可以看到我们的账号密码配置的都和目前的是不一样的并且需要修改jar包的IP
整个修改过程参考如下 , 同时需要参考运维手册

修改过程就是在/webapp目录下
[root@localhost webapp]# jar xf ruoyi-admin.jar BOOT-INF/classes/application-druid.yml
[root@localhost webapp]# vi BOOT-INF/classes/application-druid.yml
[root@localhost webapp]# jar uf ruoyi-admin.jar BOOT-INF/classes/application-druid.yml

然后再根据笔记修改一下redis
[root@localhost webapp]# jar xf ruoyi-admin.jar BOOT-INF/classes/application.yml
[root@localhost webapp]# vi BOOT-INF/classes/application.yml
[root@localhost webapp]# jar uf ruoyi-admin.jar BOOT-INF/classes/application.yml

修改localhost为127.0.0.1,不要看如上图我的host缩进少调了一格需要给他多调一格

运行
java -jar /webapp/ruoyi-admin.jar //

在进行调用的时候发现报错DEFAULT.TASK_CLASS_NAME105
按照运维手册上的说法是定时任务插件执行时间问题
Sys_job表修改cron_expression 的执行时间对上年份就行
说明我们没有修改正确,再次修改数据库




admin:密码
用账号密码登录
我们知道用的加密算法是Bycrpt,我们需要生成一个btcrpt的123456对数据库里面的数据进行替换,随机生成一个就可以都不太一样
$2a$10$vCOWsJ89VZY7UdOmOpvMdOA6L9Yw2Z3ioiFTXXvwd8uwWwqgOQ1vi
877

15. 该网站的系统接口文档版本号为?
3.8.2

16. 该网站获取订单列表的接口是?
/api/shopOrder

17.受害人卢某的用户ID?
10044888


18.受害人卢某一共充值了多少钱?
465222

19.网站设置的单次抽奖价格为多少元?
10

20.网站显示的总余额数是?
7354468.56

21.网站数据库的root密码是?
my-secret-pw

数据库服务器
22.数据库服务器的操作系统版本是?
CentOS Linux 7 (Core)

23.数据库服务器的Docker Server版本是?
1.13.1

24.数据库服务器中数据库容器的完整ID是?
docker ps --no-trunc

9bf1cecec3957a5cd23c24c0915b7d3dd9be5238322ca5646e3d9e708371b765
25.数据库服务器中数据库容器使用的镜像ID?
66c0e7ca4921e941cbdbda9e92242f07fe37c2bcbbaac4af701b4934dfc41d8a

26.数据库服务器中数据库容器创建的北京时间是?
A. 2024/3/13 12:15:23
B. 2024/3/13 20:15:23
C. 2024/3/14 00:15:23
D. 2024/3/13 08:15:23
docker inspect 9bf1cecec395 --format='{{.Created}}'

2024-03-13T12:15:23.02589108Z
2024 年 3 月 13 日 20:15:23
27.数据库服务器中数据库容器的ip是?

docker inspect 9bf1cecec395
172.17.0.2
28.分析数据库数据,在该平台邀请用户进群最多的用户的登录IP是?
SELECT inviter_id, COUNT(*) AS invite_count
FROM app_group_member
GROUP BY inviter_id
ORDER BY invite_count DESC
LIMIT 10;
55320342

29.分析数据库数据,在该平台抢得最多红包金额的用户的登录IP是?
SELECT user_id, SUM(money) AS total_money
FROM app_user_record
WHERE notes = '抢群红包'
GROUP BY user_id
ORDER BY total_money DESC;
43.139.0.193


30. 数据库中记录的提现成功的金额总记是多少?(不考虑手续费)
SELECT SUM(amount) AS total_amount
FROM app_user_withdraw
WHERE status = 3;
35821148.48

聊天服务器
sudo ufw disable
# 我们还需要解决Debian或者Ubuntu默认不允许root用户远程连接问题
vi /etc/ssh/sshd_config
# 修改配置
将PasswordAuthentication no的注释去掉,并且将no修改为yes
将#PermitRootLogin prohibit-password的注释去掉,将prohibit-password改为yes
31.rocketchat服务器中,有几个真实用户?
之前在window里面我们有找到过
1

admin@admin.com
Zhao
32. rocketchat服务器中,聊天服务的端口号是?
3000

33.rocketchat服务器中,聊天服务的管理员的邮箱是?
admin@admin.com
34.rocketchat服务器中,聊天服务使用的数据库的版本号是?
# mongo --version
5.0.24

35.rocketchat服务器中,最大的文件上传大小是?(以字节为单位)
104857600

36.rocketchat服务器中,管理员账号的创建时间为:
A. 2024/3/14 8:18:54
B. 2024/3/14 8:19:54
C. 2024/3/14 8:17:54
D. 2024/3/14 8:15:54

但是这个很明显不全,我们还是要对数据库进行一个连接
对于这种内部数据库的连接方式如下



37.rocketchat服务器中,技术员提供的涉诈网站地址是:
http://172.16.80.47

38.综合分析服务器,该团伙的利润分配方案中,老李的利润占比是多少?
35%

39.综合分析服务器,该团队“杀猪盘”收网的可能时间段为:
4:14 March 15, 2024

40.请综合分析,警方未抓获的重要嫌疑人,其使用聊天平台时注册邮箱号为?
lao@su.com

openwrt服务器
41.分析openwrt镜像,该系统的主机名为:
iStoreOS

42.分析openwrt镜像,该系统的内核版本为:
Linux version 5.10.201 (build@buildserver) (x86_64-openwrt-linux-musl-gcc (OpenWrt GCC 11.2.0 2023070614) 11.2.0

43.分析openwrt镜像,该静态ip地址为:
http://192.168.8.5/

44.分析openwrt镜像,所用网卡的名称为:
br-lan

45.分析openwrt镜像,该系统中装的docker的版本号为:
20.10.22

46.分析openwrt镜像,nastools的配置文件路径为:
/root/Configs/NasTools

47.分析openwrt镜像,使用的vpn代理软件为:
尝试弱密码123456直接进去了,懒得找了


PassWall 2
48.分析openwrt镜像,vpn实际有多少个可用节点?
54

49.分析openwrt镜像,节点socks的监听端口是多少?
1070

50.分析openwrt镜像,vpn的订阅链接是:


赵某计算机检材3
1.分析技术员赵某的windows镜像,并计算赵某计算机的原始镜像的SHA1值为?
c8411136c90fc1e87401aa508271fec971f74dd3
2.分析技术员赵某的windows镜像,疑似VeraCrypt加密容器的文件的SHA1值为?
3.据赵某供述,他会将常用的密码放置在一个文档内,分析技术员赵某的windows镜像,找到技术员赵某的密码字典,并计算该文件的SHA1值?
E6EB3D28C53E903A71880961ABB553EF09089007
4.据赵某供述,他将加密容器的密码隐写在一张图片内,隐写在图片中的容器密码是?
qwerasdfzxcv



BitLocker 驱动器加密恢复密钥
要验证这是否为正确的恢复密钥,请将以下标识符的开头与电脑上显示的标识符值进行比较。
标识符:
69A7402E-84CD-4D15-9FD6-8625D444AABB
如果以上标识符与电脑显示的标识符匹配,则使用以下密钥解锁你的驱动器。
恢复密钥:
404052-011088-453090-291500-377751-349536-330429-257235
如果以上标识符与电脑显示的标识符不匹配,则该密钥不是解锁你的驱动器的正确密钥。
请尝试其他恢复密钥,或参阅 https://go.microsoft.com/fwlink/?LinkID=260589 以获得其他帮助。
5.分析技术员赵某的windows镜像,bitlocker的恢复密钥是什么?
404052-011088-453090-291500-377751-349536-330429-257235
6. 分析技术员赵某的windows镜像,bitlocker分区的起始扇区数是

7.分析技术员赵某的windows镜像,默认的浏览器是?

谷歌浏览器
8.分析技术员赵某的windows镜像,私有聊天服务器的密码为:
admin@admin.com
Zhao

9.分析技术员赵某的windows镜像,嫌疑人计算机中有疑似使用AI技术生成的进行赌博宣传的图片,该图片中,宣传的赌博网站地址为?
www.585975.com

10.分析技术员赵某的windows镜像,赵某使用的AI换脸工具名称为?
圈圈AI吧ROOP启动器v0.6
11.分析技术员赵某的Windows镜像,使用AI换脸功能生成了一张图片,该图片的名称为:
db.jpg

12.分析技术员赵某的Windows镜像,ai换脸生成图片的参数中--similar-face-distance值为:
0.85

13.分析技术员赵某的Windows镜像,嫌疑人使用AI换脸功能所使用的原始图片名称为:
dst01.jpeg

14.分析技术员赵某的Windows镜像,赵某与李某沟通中提到的“二维码”解密所用的网站url地址为?
15.分析技术员赵某的Windows镜像,赵某架设聊天服务器的原始IP地址为?
http://192.168.8.17:3000/

16.分析技术员赵某的Windows镜像,据赵某交代,其在窝点中直接操作服务器进行部署,环境搭建好了之后,使用个人计算机登录聊天室进行沟通,请分析赵某第一次访问聊天室的时间为?
4:20 PM March 14, 2024

17.分析技术员赵某的Windows镜像,openwrt的后台管理密码是:
hl@7001

18.分析技术员赵某的Windows镜像,嫌疑人可能使用什么云来进行文件存储?
易有云

19.分析技术员赵某的Windows镜像,工资表密码是多少?
aa123456

20.分析技术员赵某的Windows镜像,张伟的工资是多少?
28300


浙公网安备 33010602011771号