01
—
Android程序分析
11fcf899
否
a6021386163125
vip.shuadan.com
是
基本信息-安全检测-恶意行为报告
plus.h5ce4b30d
53feacdd
vip.usdtre.club
h5ce4b30d
02
—
移动智能终端
A9:8B:34:8B:04:50
89014103211118510720
Potato
找到Potato
后面再给你们搞
在/data/data/com.qim.imm/databases/im_db_225_18969939616_8AF2C81F-58C2-8459-C492-9C4F65E6BC1E.db
导出后用Navicat打开,找到一个表
SELECT SENDERNAME,TONAME,SUBJECT,DATE,BODY FROM "BAProvider$j" WHERE TONAME='容恨寒' ORDER BY DATE DESC LIMIT 1筛选出最后一条发送给容恨寒的消息
解base64
dc52d8225fd328c592841cb1c3cd1761
在检材中搜索刷单.rar,导出
计算哈希值
wlzhg@3903@xn
接第3题,在数据库中找到一条关于密码规则的消息
进行掩码攻击,爆破一下中间4位数字
15137326185
导出聊天记录表为xlsx文件
脚本把base64转明文
找到与文件有关的表
导出,脚本解base64转明文
得到发送刷单.rar的用户为德彦慧,找到含有用户信息的表
技术部
根据聊天记录可以判断报表文件发送者是臧觅风,找到含有用户信息的表中臧觅风的手机号
找到部门相关的表
找到一个记录了userid和parentid关联的表
apple
1976
358360063200634
A、18043618705
B、19212175391
C、19212159177
D、18200532661
wxid_kr7b3jbooht322
西安
5768224669
0.08
353271073008914
在PC中有一个手机备份
2023-04-12 21:20:59
ec677dda-3387-4337-9b44-f7daae4fb29c
wxid_peshwv0rosih12
03
—
计算机取证
Windows 10 Professional 14393
A、Edge
B、Internet Explorer
C、Google Chrome
D、360浏览器
A、掠夺攻略.docx
B、工资表.xlsx
C、刷单秘籍.docx
D、脚本.docx
1个
TrueCrypt
C:\Users\WH\Documents
000649-583407-395868-441210-589776-038698-479083-651618
取证大师中对D盘进行卷影分析,原始数据搜索恢复密钥
恢复密钥在卷影的未分配簇中
38
没找到,有无大佬指点一下
728
239F39E353358584691790DDA5FF49BAA07CFDBB
536,870,912
A、WeChatSetup.exea
B、Drive.exe
C、Potato_Desktop2.37.zip
D、BaiduNetdisk_7.27.0.5.exe
kangshifu0008
挂梯子访问谷歌浏览器下载链接下载zip和z01
里面是源码
在臧觅风的手机tg聊天记录中提到过解压密码是发件人的邮箱,解压一下
使用kangshifu0008解压成功
2282
P@ssw0rd
C1934045C3348EA1BA618279AAC38C67
F
仿真,找到TC
在历史访问记录中找到访问F盘的记录
xiaozang123!@#
找到TC容器为资料.docx
使用Elcomsoft Forensic Disk Decryptor的Decrypt or mount disk(解密或/挂载磁盘)功能
选择Container(容器)
使用内存镜像解密TC容器
找到密钥
导出密钥
选择Mount Disk(挂载磁盘)
挂载在F盘
在F盘找到一个文档,记录了KeePass的Master password
后羿采集器
19,225
之前在分析容恨寒手机时发现了臧觅风发送了爬取到的信息的文件
全部导出查看
100条
17条
18970条
96条
29条
13条
A、中国证券投资基金业协人员信息
B、仓山区市场监督管理局行政执法人员信息
C、清平镇卫生院基本公共卫生服务
D、仓山区市场监督管理局行政执法人员信息
8080
根据后面软路由分析找到端口号为8080
在Chrome的历史记录里面也确实访问过
7890
d4029286acc8bfd97818d5f8724f0f0a
im.pgscup.com:6661
桌面上找到potato
2023-04-27 17:57:53
A、ntdll.dll
B、iertutil.dll
C、wow64cpu.dll
D、wow64win.dll
0xab861963e000
2023-04-27 17:55:32
D:\backup\mydata
同上题图
macOS 12.6
电脑需要密码,密码在坚果Pro3手机备忘录,为apple
2022-10-09 13:11:30
Darwin Kernel Version 21.6.0
仿真,uname -a
10
仿真,查看最近运行使用的项目中的应用程序个数
因为仿真查看活动监视器的进程数会变化,所以无法确定,这里假设答案就是要找最近运行的程序个数
2023-04-14 07:55:50
15
hostname
10
在容恨寒的桌面上有个资料-.华南分区流水,查看十六进制发现是RAR
导出发现需要解压密码
根据potato聊天记录中提到的密码规则进行掩码攻击
解压在华南区.xlsx中找到陆文杰
筛选出陆文杰
2.5小时
在解压出来的脚本.xlsx中找到
在人员信息.txt中找到万便相关信息
13岁/14岁
在废纸篓里面找到奥数教程·八年级能力测试.pdf,八年级一般都是在13岁或14岁
04
—
二进制文件分析
upx
在下载目录里面找到print.exe,腾讯哈勃分析,UPX壳
5
6
分析send函数的交叉引用
192.168.8.110
6069
16进制转10进制
A、tcp
B、udp
5
6s
A、docx
B、xlsx
C、pdf
D、doc
22383
44300
程序加密方式为每个字节+1,用Python脚本解密
05
—
暗网取证
12.0.4
前面使用Elcomsoft Forensic Disk Decryptor从内存镜像中导出密钥文件解开了TC容器资料.docx,在Keepass中找到一个TC密码Zang!@#123
使用TC用密码加载容器
这里可以看到类型是隐藏,之前解密的是容器的外部加密卷,现在解开的是容器的内部加密卷
在F盘找到Tor Browser
根据臧的程序运行记录
找到浏览器程序打开,在关于里面可以看到版本为12.0.4
比特币市场
找到/Tor Browser/Tor Browser/Browser/TorBrowser/Data/Browser/profile.default下的places.sqlite
找到moz_places表
或者用本地挂载TC加密容器的内部加密卷
使用火眼进行分析
2022-05-27 21:49:33
找到moz_bookmarks表
转换时间戳
火眼
2023-04-12 10:19:06
在moz_historyvisits表看第一次访问的时间
时间戳转换
火眼
ea86403d1de3089b3d32fe5706d552f6
找到扩展文件安装目录/Tor Browser/Tor Browser/Browser/TorBrowser/Data/Browser/profile.default/extensions
导出xpi包解压,在content目录下找到ftp.js
计算md5
06
—
物联取证
192.168.8.20
直接把所有镜像一起挂到仿真软件中,不管报错,直接开启虚拟机,直接不用密码就能登录openwrt的系统
P@ssw0rd
配好网后访问
密码之前在臧觅风电脑里找到过
登录成功
afc455bdc29a45b18f3bae5048971e76
502f6affe3c7deb071d65fb43effc06d
9a89a5ec-dae6-488a-84bf-80a67388ff37
blkid,找到label="data"
/mnt/data
cat /etc/samba/smb.conf
07
—
服务器取证
17763
在openwrt后台找到存储,打开文件管理器
账号密码在Rclone里面,为admin/admin,在/mnt/data/IM找到Windows Server虚拟机文件
把所有文件导出来,运行vmx文件打开虚拟机,发现需要密码
搜索发现https://www.howtogeek.com/6169/use-truecrypt-to-secure-your-data/,这是被VC加密的盘
查看vmx中的配置可知,启动系统是用的Windows Server 2019-000002.vmdk
使用火眼分析Windows Server 2019.vmdk和Windows Server 2019-000003.vmdk,在Windows Server 2019-000003.vmdk的最近访问记录中发现一个新建文本文档.txt
找到文档,得到密码123w.pgscup.com
这就是VC加密磁盘的密码,输入后成功进入系统
使用P@ssw0rd登录进系统
查看系统信息得到Build版本
123w.pgscup.com
从上题得出
7.4.32
mysql 10.4.12
www.upsoft01.com
在C盘的Program Files (x86)目录下找到IM_Console目录
在其下的/im_webserver/htdocs/Application/Common/Conf目录找到config.php,其中记录了mysql数据库账号密码
antdbms_ustdreclub
使用admin/123456登录,密码错误,查看数据包发现是前端md5加密传输
在数据库中找到密码密文
解不出
替换123456的md5值
使用admin/123456登录
在SAAS管理找到企业usdtreclub的数据库名
5
在即时通讯总控制台的SAAS管理点击企业usdtreclub的控制台
进入到登录界面
在数据库的hs_user表中找到superadmin的密码密文
md5解密得到bigant@2018,登录
在人员管理->组织管理找到部门信息
A、AES128
B、AES256
C、DES
D、Base64
A、云盘
B、审批
C、会议
D、考勤
80-B6-55-EF-90-8E
13580912153
前面potato数据库分析的时候有
在下载目录的表格中
08
—
集群服务器取证
参考大佬wp
https://blog.csdn.net/Grignard_/article/details/130592473
by浙江警察学院@Zodi4c#grignard
给集群配网
ip a查看网络信息
Server1
Server2
Server3
修改虚拟机NAT网络设置
让本机能ping通
history查看历史命令
Server1
Server2
Server3
应该是还有一个192.168.8的网段的网卡
在/etc/sysconfig/network-scripts目录找到还有一张en34
Server1
Server2
Server3
新建一个网卡
给Server1/2/3添加这张网卡
再ip a查看网络信息发现多出ens37这张网卡
将Server1/2/3的/etc/sysconfig/network-scripts下的ifcfg-ens34改名为ifcfg-ens37将其中的ens34全部改为ens37
重启一下每个服务器
kubectl apply -f https://kuboard.cn/install-script/kuboard.yaml
在master服务器上安装Kuboard可视化管理面板
echo $(kubectl -n kube-system get secret $(kubectl -n kube-system get secret | grep ^kuboard-user | awk '{print $1}') -o go-template='{{.data.token}}' | base64 -d)
获取token
登录
3.10.0-957.el7.x86_64
master节点是server01
10.244.0.0/16
kubectl get configmap kubeadm-config -n kube-system -o yaml
calico
8
192.168.91.171
kubectl cluster-info
NodePort
kubectl get svc --all-namespaces
7.2
192.168.8.12
cat /etc/docker/daemon.json
dXNlcjozVy5wZ3NjdXAuY29t
cat /root/.docker/config.json
6G
kubectl get pv
licaisite-pvc
61.150.31.142:3306
8083
臧觅风Chrome历史记录
vip.shuadan.com/nFRrSNh6Msnbtpay
找到/www/site/shuadan/config/database.php
解密一下
5.6.50
解压给的数据库源码在localhost.log
vip.kefu.com
用本地的phpstudy中安装一个mysql5.7.26环境,将给出的数据库替换data目录
配置my.ini,在[mysqld]下加入skip-grant-tables
Navicat连接查看
后面修改网站与数据库连接文件时就不需要管用户名和密码了
根据服务器/www/log目录中的日志文件,可知每个网站对应的域名
在小皮面板新建网站
配置伪静态
将kefu源码导入
修改/config/database.php(只用修改服务器地址为127.0.0.1即可)
访问网站,重构完成
配置伪静态
导入源码
修改/config/database.php
访问网站,重构完成
新建网站
配置伪静态
导入源码
修改index.php中数据库连接信息
修改\Application\Common\Conf下的config.php
访问网站,重构完成
13
到vip.usdtre.club的登录界面
在数据库的tw_user表找一个用户
密码md5解密一下
使用15510192688/123456登录
在源代码中搜索弹窗中的关键词定位到判断代码
在数据库中将该用户的status改成1
再次尝试登录
访问vip.kefu.com后台
到数据库找到wolive_admin表
密码md5解不出
随便试一个admin/123456
定位到源码
找到getEncryptPassword函数
规则是将密码做一次md5再拼接用户名做一次md5,自己根据规则生成一个密码
替换到数据库
成功登录
在客服列表里面能看到一个物联智慧购和一个USDTRE
理财平台是USDTRE,当前咨询用户数为13
/application/index/view/user/user.html
在刷单的登录界面用admin/123456发现登录成功
在个人中心中查看元素可以看到在线客服是会跳转到客服站
根据这段html到源码中搜索
在服务器中找到该文件的路径
7611
查看网站vip.shuadan.com的访问日志vip.shuadan.com.log,找到后台地址是/admin_2019
在数据库的admin表中找到管理员账号密码
这里把weiliang的密码进行md5解密得到123456
登录后台
找到财务管理->提现管理,可以看懂累计提现成功的金额
18727164553
受害人是张娟,在会员信息管理表中找到推荐人为pq417
找到pq417为容恨寒
这里手机号打码了,在数据库的user表中找到
2023-04-12 14:57:32
在会员信息管理找到张娟点击明细
可以看到加款的时间
103.177.44.10
导出网站源码,D盾扫一下
在刷单网站?
找到访问日志
339c925222a41011ac1a7e55ec408202
1.42
在vip.usdtre.club的访问日志vip.usdtre.club.log找到管理后台地址
访问/admin/login?urlkey=123456进入管理后台
在数据库的tw_admin表找到管理员账号密码
md5查不到
随便输入一个密码查看报错信息
定位到代码
密码是直接md5加密,这里使用123456的md5替换数据库中的值
登录成功,可以直接看到累计交易额
6212260808001710173
在tw_user_bank表找到
不确定
后台可以找到财务明细表,但是收入支出金额比较混乱,不知如何统计,可以参考grignard大佬的wp