2024第四届FIC初赛Writeu - 渗透测试中心
2024-10-8 15:3:0 Author: www.cnblogs.com(查看原文) 阅读量:0 收藏

检材

链接:https://pan.baidu.com/s/1fwHb_5svMyK3Gr4-QeNc0Q?pwd=43a3

挂载密码:2024Fic@杭州Powered~by~HL!

手机部分

1. 嫌疑人李某的手机型号是?

A. Xiaomi MI 2s

B. Xiaomi MI 4

C. Xiaomi MI 6

D. Xiaomi MI 8

在火眼中分析到蓝牙名称是Xiaomi MI3W

Image
image-20240428163939574

但是选项中没有,因此我们可以通过useragent.txt去查看手机型号

Image
image-20240428165019151

2. 嫌疑人李某是否可能有平板电脑设备,如有该设备型号是?

A. iPad Pro 11

B. Vivo Pad 2

C. MatePad Pro

D. Xiaomi Pad 6s

wifi连接记录

Image
image-20240428165212282

3. 嫌疑人李某手机开启热点设置的密码是?

火眼秒了

Image
image-20240428165246100

5aada11bc1b5

4. 嫌疑人李某的微信内部ID是?

Image
image-20240428165304967

wxid_wnigmud8aj6j12

5. 嫌疑人李某发送给技术人员的网站源码下载地址是什么

Image
image-20240428165400943
Image
image-20240428165429531

新佛曰:諸隸僧殿降吽諸陀摩隸殿僧殿缽殿薩願僧殿宣摩殿嚴願殿是迦咒叻吶嚤須塞亦須阿隸嚤須愍眾殿蜜殿隸願蜜哆蜜亦願是念慧殿隸摩哆殿即隸嚤訶須隸亦愍如如殿囑殿囑

新佛曰秒了(http://hi.pcmoe.net/buddha.html)

Image
image-20240428165507691

http://www.honglian7001.com/down

6. 受害者微信用户ID是?

Image
image-20240428165547833

看聊天记录

Image
image-20240428165610957

wxid_u6umc696cms422

7. 嫌疑人李某第一次连接WIFI的时间是?

A. 03-14 15:55:57

B. 03-14 16:55:57

C. 03-14 17:55:57

D. 03-14 18:55:57

Image
image-20240428165810208
Image
image-20240428165848724

8. 分析嫌疑人李某的社交习惯,哪一个时间段消息收发最活跃?

A. 12:00-14:00

B. 14:00-16:00

C. 16:00-18:00

D. 18:00-20:00

很多都是16:00-18:00

Image
image-20240428165929835
Image
image-20240428165942773

9. 请分析嫌疑人手机,该案件团伙中,还有一名重要参与者警方未抓获,该嫌疑人所使用的微信账号ID为?

案件材料写了李某和赵某喜提玫瑰金手镯,但是通过聊天记录发现愚蠢的土拨鼠也参与了

Image
image-20240428170234471

wxid_06f01lnpavn722

10. 请分析嫌疑人手机,嫌疑人老板组织人员参与赌博活动,所使用的国内访问入口地址为?

Image
image-20240428170342991

192.168.110.110:8000/login

服务器集群题

1. esxi服务器的esxi版本为?

直接仿真检材2,火眼会自动识别到esxi6.7.0

Image
image-20240428171510091

仿真后进去也能看到

Image
image-20240428171724020

6.7.0

2. 请分析ESXi服务器,该系统的安装日期为:

A. 2024 年 3 月 12 日 星期二 02:04:15 UTC

B. 2024 年 3 月 12 日 星期二 02:05:15 UTC

C. 2024 年 3 月 12 日 星期二 02:06:15 UTC

D. 2024 年 3 月 12 日 星期二 02:07:15 UTC

用root+空密码进去,记得配一下nat的子网ip

Image
image-20240428172302201

3. 请分析ESXi服务器数据存储“datastore”的UUID是?

Image
image-20240428172357643

65efb8a8-ddd817f6-04ff-000c297bd0e6

4. ESXI服务器的原IP地址?

Image
image-20240428172443893

192.168.8.112

5. EXSI服务器中共创建了几个虚拟机?

Image
image-20240428172525969

4

6. 网站服务器绑定的IP地址为?

我启动虚拟机后,没有显示ip

所以直接扫192.168.8.1-192.168.8.255

Image
image-20240428173828294

只有 192.168.8.89能进,等我扫完发现,他又有ip了

然后同时发现192.168.8.128是rocketchat,搜索发现他的端口是3000,也进入了rocketchat的后台

192.168.8.89

7. 网站服务器的登录密码为?

你的队友如果在做windows,可能会找到一个Commonpwd.txt 利用这个字典去爆破

┌──(root㉿kali)-[/home/kali/Desktop]
└─# hydra -l root -P commonPwd.txt ssh://192.168.8.89
Hydra v9.5 (c) 2023 by van Hauser/THC & David Maciejak - Please do not use in military or secret service organizations, or for illegal purposes (this is non-binding, these *** ignore laws and ethics anyway).

Hydra (https://github.com/vanhauser-thc/thc-hydra) starting at 2024-04-28 18:42:26
[WARNING] Many SSH configurations limit the number of parallel tasks, it is recommended to reduce the tasks: use -t 4
[DATA] max 16 tasks per 1 server, overall 16 tasks, 147 login tries (l:1/p:147), ~10 tries per task
[DATA] attacking ssh://192.168.8.89:22/
[22][ssh] host: 192.168.8.89   login: root   password: qqqqqq

qqqqqq

8. 网站服务器所使用的管理面板登陆入口地址对应的端口号为:

宝塔秒了

查看默认信息的时候可能会超时,你可以等一等,也可以用下面的方法修改一下

Image
image-20240428184856702

给他设置一个nameserver,他就会立马返回Could not resolve host,然后就可以了

Image
image-20240428185322366

14131

9. 网站服务器的web目录是?

给宝塔修改个密码

Image
image-20240428185455840
Image
image-20240428185418000

但是在这个里面没有找到网站文件,跟/www同目录有个/webapp 在里面找到了源码

Image
image-20240428185846395

/webapp

10. 网站配置中Redis的连接超时时间为多少秒

Image
image-20240428185555732

0

11. 网站普通用户密码中使用的盐值为

Image
image-20240428191125245

!@#qaaxcfvghhjllj788+)_)((

12. 网站管理员用户密码的加密算法名称是什么

A. des

B. rsa

C. md5

D. bcrypt

Image
image-20240428191322906

13. 网站超级管理员用户账号创建的时间是?

A. 2022-05-09 12:44:41

B. 2022-05-09 13:44:41

C. 2022-05-09 14:44:41

D. 2022-05-09 15:44:41

在jar包中看到数据库信息

Image
image-20240428191702606

如果连接发现连不上

Image
image-20240428191756881

猜测数据库可能没开

然后宝塔里写的数据库位置ip是192.168.8.142,在esxi中发现 data 虚拟机是这个ip

还是之前的hydra爆破

┌──(root㉿kali)-[/home/kali/Desktop]
└─# hydra -l root -P commonPwd.txt ssh://192.168.8.142
Hydra v9.5 (c) 2023 by van Hauser/THC & David Maciejak - Please do not use in military or secret service organizations, or for illegal purposes (this is non-binding, these *** ignore laws and ethics anyway).

Hydra (https://github.com/vanhauser-thc/thc-hydra) starting at 2024-04-28 19:22:57
[WARNING] Many SSH configurations limit the number of parallel tasks, it is recommended to reduce the tasks: use -t 4
[DATAmax 16 tasks per 1 server, overall 16 tasks, 147 login tries (l:1/p:147), ~10 tries per task
[DATA] attacking ssh://192.168.8.142:22/
[22][ssh] host: 192.168.8.142   login: root   password: hl@7001
1 of 1 target successfully completed, 1 valid password found
[WARNING] Writing restore file because 2 final worker threads did not complete until end.
[ERROR2 targets did not resolve or could not be connected
[ERROR0 target did not complete
Hydra (https://github.com/vanhauser-thc/thc-hydra) finished at 2024-04-28 19:23:04

hl@7001登录

发现没有mysql,但是有docker,还有mysql镜像

Image
image-20240428192521168

启动一下

[root@localhost ~]# docker ps -a
CONTAINER ID        IMAGE               COMMAND                  CREATED             STATUS                   PORTS               NAMES
9bf1cecec395        eclipse/mysql       "docker-entrypoint..."   6 weeks ago         Exited (05 weeks ago                       mysql
[root@localhost ~]# docker start 9bf1cecec395
9bf1cecec395

宝塔后台成功连接

Image
image-20240428192739272

登录数据库查看sys_user表

Image
image-20240428192840331

14. 重构进入网站之后,用户管理下的用户列表页面默认有多少页数据

后台登录还是502,突然想到之前jar包里的密码和这里的不对,如果去改jar包太麻烦,我直接反手改mysql密码

原密码是:JnzssCCsp2NCpcjA

改成:12345678

但是还是502,然后因为我是先做的windows里面bitlocker解密后有个运维笔记,所以看那个

Image
image-20240428195029610

看来还是要修改jar包,因为判断错误,想到数据库是在192.168.8.142中,所以localhost改为192.168.8.142,再把密码改成JnzssCCsp2NCpcjA

修改过程就是在/webapp目录下

[root@localhost webapp]# jar xf ruoyi-admin.jar BOOT-INF/classes/application-druid.yml
[root@localhost webapp]# vi BOOT-INF/classes/application-druid.yml
[root@localhost webapp]# jar uf ruoyi-admin.jar BOOT-INF/classes/application-druid.yml

然后再根据笔记修改一下redis

[root@localhost webapp]# jar xf ruoyi-admin.jar BOOT-INF/classes/application.yml
[root@localhost webapp]# vi BOOT-INF/classes/application.yml
[root@localhost webapp]# jar uf ruoyi-admin.jar BOOT-INF/classes/application.yml

其次修改sys_job

Image
image-20240428195058024

然后等一会再启动若依

Image

image-20240428195720716

java -jar ruoyi-admin.jar

其次因为之前知道了密码加密是bcrpyt所以生成一个密码替换

10$2ISiYpmPm.pPutoErWZuP.3Oqa4JJOUEmjhOkWM8mcIPLD8aeFDb2

用admin/123456登录

成功进入后台 win!

Image
image-20240428201807027

877

15. 该网站的系统接口文档版本号为

Image
image-20240428201833947

3.8.2

16. 该网站获取订单列表的接口

Image
image-20240428201950789

/api/shopOrder

17. 受害人卢某的用户ID

Image
image-20240428202054402

看手机聊天记录知道账号

Image
image-20240428202127196

10044888

18. 受害人卢某一共充值了多少钱

Image
image-20240428202204760

465222

19、网站设置的单次抽奖价格为多少元【答题格式:20】

Image
image-20240428202306013

10

20、网站显示的总余额数是【答题格式:20.12】

Image
image-20240428202343160

7354468.56

21. 网站数据库的root密码

Windows里有一个navicat连接记录,连接名刚好是data

Image
image-20240428202627266
Image
image-20240428202707128

my-secret-pw

22、数据库服务器的操作系统版本是【答题格式:1.2.1234】

Image
image-20240428204042115

7.9.2009

23. 数据库服务器的Docker Server版本是

Image
image-20240428202811553

1.13.1

24. 数据库服务器中数据库容器的完整ID是

Image
image-20240428204140344

9bf1cecec3957a5cd23c24c0915b7d3dd9be5238322ca5646e3d9e708371b765

25. 数据库服务器中数据库容器使用的镜像ID

Image
image-20240428204213815

66c0e7ca4921e941cbdbda9e92242f07fe37c2bcbbaac4af701b4934dfc41d8a

26. 数据库服务器中数据库容器创建的北京时间

A. 2024/3/13 12:15:23

B. 2024/3/13 20:15:23

C. 2024/3/14 00:15:23

D. 2024/3/13 08:15:23

Image
image-20240428204338389

记得加8小时

27. 数据库服务器中数据库容器的ip是

Image
image-20240428204524467

172.17.0.2

28. 分析数据库数据,在该平台邀请用户进群最多的用户的登录IP是

mysql语句

SELECT inviter_id, COUNT(*) AS invite_count
FROM app_group_member
GROUP BY inviter_id
ORDER BY invite_count DESC
LIMIT 10;
Image
image-20240428204915775
Image
image-20240428205111944

182.33.2.250

29. 分析数据库数据,在该平台抢得最多红包金额的用户的登录IP是

SELECT user_id, SUM(money) AS total_money
FROM app_user_record
WHERE notes = '抢群红包'
GROUP BY user_id
ORDER BY total_money DESC;
Image
image-20240428210311243
Image
image-20240428210338375

43.139.0.193

30、数据库中记录的提现成功的金额总记是多少(不考虑手续费)【答题格式:20.12】

Image
image-20240428210429164
Image
image-20240428210547486
SELECT SUM(amount) AS total_amount
FROM app_user_withdraw
WHERE status = 3;

35821148.48

31. rocketchat服务器中,有几个真实用户?

rocketchat的后台地址是:http://192.168.8.128:3000/home

esxi得到ip,然后默认端口是3000

账号密码在Windows里面

Image
image-20240428210818028
admin@admin.com
Zhao
Image
image-20240428210919753

第三个是bot

3

32. rocketchat服务器中,聊天服务的端口号是?

可以去看Windows历史记录,也可以搜一下默认端口

3000

33. rocketchat服务器中,聊天服务的管理员的邮箱是?

见31题

[email protected]

34. rocketchat服务器中,聊天服务使用的数据库的版本号是?

Image
image-20240428211032399

5.0.24

35. rocketchat服务器中,最大的文件上传大小是?(以字节为单位)

Image
image-20240428211056913

104857600

36. rocketchat服务器中,管理员账号的创建时间为?

A. 2024/3/14 8:18:54

B. 2024/3/14 8:19:54

C. 2024/3/14 8:17:54

D. 2024/3/14 8:15:54

用https://cn.linux-console.net/?p=1538这个教程重置密码

然后使用ssh,docker-compose.yml允许空密码登录,所以数据库密码空着

Image
image-20240428220804218
Image
image-20240428220809186
Image
image-20240428220838861
Image
image-20240428220926366

37、rocketchat服务器中,技术员提供的涉诈网站地址是?【答题格式:http://192.168.1.1】

Image
image-20240428221134316

http://172.16.80.47

38、综合分析服务器,该团伙的利润分配方案中,老李的利润占比是多少【答题格式:10%】

Image
image-20240428221155358

35%

39、综合分析服务器,该团队“杀猪盘”收网的可能时间段为

A. 2024/3/15 15:00:00-16:00:00

B. 2024/3/15 16:00:00-17:00:00

C. 2024/3/15 17:00:00-18:00:00

D. 2024/3/15 18:00:00-19:00:00

Image
image-20240428221220028

40. 请综合分析,警方未抓获的重要嫌疑人,其使用聊天平台时注册邮箱号为?

老苏没被抓到

Image
image-20240428221346630

[email protected]

41. 分析openwrt镜像,该系统的主机名为

Image
image-20240428221607996

账密在这里

Image
image-20240428221636575

iStoreOS

42. 分析openwrt镜像,该系统的内核版本为

Image
image-20240428221652627

5.10.201

43. 分析openwrt镜像,该静态ip地址为

我这里设置成DHCP了,所以ip不对,正确的应该在Windows里面访问记录

Image
image-20240428221857962

192.168.8.5

44. 分析openwrt镜像,所用网卡的名称为

Image
image-20240428221913346

br-lan

45. 分析openwrt镜像,该系统中装的docker的版本号为

Image
image-20240428221954006

20.10.22

46. 分析openwrt镜像,nastools的配置文件路径为

Image
image-20240428222020991

/root/Configs/NasTools

47. 分析openwrt镜像,使用的vpn代理软件为

Image
image-20240428222043618

passwall2

48. 分析openwrt镜像,vpn实际有多少个可用节点

Image
image-20240428222103630

54

49. 分析openwrt镜像,节点socks的监听端口是多少

Image
image-20240428222116521

1070

50. 分析openwrt镜像,vpn的订阅链接是

Image
image-20240428222131240

https://pqjc.site/api/v1/client/subscribe?token=243d7bf31ca985f8d496ce078333196a

windows镜像

1. 分析技术员赵某的windows镜像,并计算赵某计算机的原始镜像的SHA1值为?

Image
image-20240428222859911

FFD2777C0B966D5FC07F2BAED1DA5782F8DE5AD6

2. 分析技术员赵某的windows镜像,疑似VeraCrypt加密容器的文件的SHA1值为?

Image
image-20240428222406467

B25E2804B586394778C800D410ED7BCDC05A19C8

3. 据赵某供述,他会将常用的密码放置在一个文档内,分析技术员赵某的windows镜像,找到技术员赵某的密码字典,并计算该文件的SHA1值?

Image
image-20240428222504420

E6EB3D28C53E903A71880961ABB553EF09089007

4. 据赵某供述,他将加密容器的密码隐写在一张图片内,隐写在图片中的容器密码是?

Image
image-20240428222541713

qwerasdfzxcv

5. 分析技术员赵某的windows镜像,bitlocker的恢复密钥是什么

解开加密容器就有

Image
image-20240428222840930

404052-011088-453090-291500-377751-349536-330429-257235

6. 分析技术员赵某的windows镜像,bitlocker分区的起始扇区数是

Image
image-20240428222929097

146794496

7. 分析技术员赵某的windows镜像,默认的浏览器是

A. Chrome

B. Edge

C. IE

D. firefox

Image
image-20240428222948607

8. 分析技术员赵某的windows镜像,私有聊天服务器的密码为

做题的时候遇到这种密码,及时分享给队友

Image
image-20240428223028481

Zhao

9. 分析技术员赵某的windows镜像,嫌疑人计算机中有疑似使用AI技术生成的进行赌博宣传的图片,该图片中,宣传的赌博网站地址为?

打个码防封

Image
image-20240428223119433

10. 分析技术员赵某的windows镜像,赵某使用的AI换脸工具名称为?

A. stable diffusion

B. ROOP

C. Midjourney

D. DiffusionDraw

一般搜索都能解决,只有ROOP能找到

Image
image-20240428223227062

11. 分析技术员赵某的windows镜像,使用AI换脸功能生成了一张图片,该图片的名称为

看他的终端历史记录

Image
image-20240428223242482
 .\python ..\run.py --source "E:/dst01.jpeg" --target "E:/1.pjpg" --output "E:/db.jpg" --frame-processor face_swapper face_enhancer --similar-face-distance 0.85 --temp-frame-format png --temp-frame-quality 18 --output-video-quality 18 --max-memory 4 --execution-provider cpu --execution-threads 4

db.jpg

12. 分析技术员赵某的windows镜像,ai换脸生成图片的参数中--similar-face-distance值为

同上

0.85

13. 分析技术员赵某的windows镜像,嫌疑人使用AI换脸功能所使用的原始图片名称为

同上

dst01.jpeg

14. 分析技术员赵某的windows镜像,赵某与李某沟通中提到的“二维码”解密所用的网站url地址为?

浏览器历史记录

Image
image-20240428223458356

http://hi.pcmoe.net/buddha.html

15. 分析技术员赵某的windows镜像,赵某架设聊天服务器的原始IP地址为?

Image
image-20240428223752832

3000端口的

192.168.8.17

16. 分析技术员赵某的windows镜像,据赵某交代,其在窝点中直接操作服务器进行部署,环境搭建好了之后,使用个人计算机登录聊天室进行沟通,请分析赵某第一次访问聊天室的时间为?

A. 2024-03-14 20:30:08

B. 2024-03-14 20:31:08

C. 2024-03-14 20:32:08

D. 2024-03-14 20:33:08

Image
image-20240428223937011

17. 分析技术员赵某的windows镜像,openwrt的后台管理密码是

Image
image-20240428224033240

hl@7001

18. 分析技术员赵某的windows镜像,嫌疑人可能使用什么云来进行文件存储?

Image
image-20240428224124544

易有云

19. 分析技术员赵某的windows镜像,工资表密码是多少

bitlocker分区中有个名单.xlsx,用commonPwd.txt爆破

Image
image-20240428224519626

aa123456

20. 分析技术员赵某的windows镜像,张伟的工资是多少

Image
image-20240428224601109

28300

总结

这套题做Windows和做服务器的队友一定要配合好,很多密码在Windows里都能找到。

转载原文链接地址:


文章来源: https://www.cnblogs.com/backlion/p/18451654
如有侵权请联系:admin#unsafe.sh