2025平航杯—團隊賽

2025平航杯團隊賽

計算機取證

分析起早王的計算機檢材,起早王的計算機插入過USB序列號是什么(格式:1)
分析起早王的計算機檢材,起早王的便簽里有幾條待干(格式:1)
分析起早王的計算機檢材,起早王的計算機默認瀏覽器是什么(格式:Google)
分析起早王的計算機檢材,起早王在瀏覽器里看過什么小說(格式:十日終焉)
分析起早王的計算機檢材,起早王計算機最后一次正常關機時間(格式:2020/1/1 01:01:01)
分析起早王的計算機檢材,起早王開始寫日記的時間(格式:2020/1/1)
分析起早王的計算機檢材,SillyTavern中賬戶起早王的創建時間是什么時候(格式:2020/1/1 01:01:01)
分析起早王的計算機檢材,SillyTavern中起早王用戶下的聊天ai里有幾個角色(格式:1)
分析起早王的計算機檢材,SillyTavern中起早王與ai女友聊天所調用的語言模型(帶文件后綴)(格式:xxxxx-xxxxxxx.xxxx)
分析起早王的計算機檢材,電腦中ai換臉界面的監聽端口(格式:80)
分析起早王的計算機檢材,電腦中圖片文件有幾個被換過臉(格式:1)
分析起早王的計算機檢材,最早被換臉的圖片所使用的換臉模型是什么(帶文件后綴)(格式:xxxxxxxxxxx.xxxx)
分析起早王的計算機檢材,neo4j中數據存放的數據庫的名稱是什么(格式:abd.ef)
分析起早王的計算機檢材,neo4j數據庫中總共存放了多少個節點(格式:1)
分析起早王的計算機檢材,neo4j數據庫內白杰的手機號碼是什么(格式:12345678901)
分析起早王的計算機檢材,分析neo4j數據庫內數據,統計在2025年4月7日至13日期間使用非授權設備登錄且登錄地點超出其注冊時登記的兩個以上城市的用戶數量(格式:1)
分析起早王的計算機檢材,起早王的虛擬貨幣錢包的助記詞的第8個是什么(格式:abandon)
分析起早王的計算機檢材,起早王的虛擬貨幣錢包是什么(格式:0x11111111)
分析起早王的計算機檢材,起早王請高手為倩倩發行了虛擬貨幣,請問倩倩幣的最大供應量是多少(格式:100qianqian)
分析起早王的計算機檢材,起早王總共購買過多少倩倩幣(格式:100qianqian)
分析起早王的計算機檢材,起早王購買倩倩幣的交易時間是(單位:UTC)(格式:2020/1/1 01:01:01)

分析起早王的計算機檢材,起早王的計算機插入過usb序列號是什么(格式:1)

image-20250430113907798

F25550031111202

分析起早王的計算機檢材,起早王的便簽里有幾條待干(格式:1)

image-20250430113932904

5

分析起早王的計算機檢材,起早王的計算機默認瀏覽器是什么(格式:Google)

image-20250430114005688

Edge

分析起早王的計算機檢材,起早王在瀏覽器里看過什么小說(格式:十日終焉)

image-20250430114131972

image-20250430114154038

道詭異仙

分析起早王的計算機檢材,起早王計算機最后一次正常關機時間(格式:2020/1/1 01:01:01)

image-20250430114336002

2025/4/10 11:15:29

分析起早王的計算機檢材,起早王開始寫日記的時間(格式:2020/1/1)

仿真找到存儲筆記的軟件——rednotebook

筆記還挺有意思的,哈哈,里面是一些關于IOT安全的牛馬(黑客)日常

image-20250430145610786

注明了一些密碼

image-20250430150423968

虛擬錢包助記詞

image-20250430150857814

另外爆搜也可以做

image-20250430151833115

2025/3/3

分析起早王的計算機檢材,SillyTavern中賬戶起早王的創建時間是什么時候(格式:2020/1/1 01:01:01)

啟動SillyTavern

image-20250430151117891

使用上面一題的密碼登錄即可——qzwqzw114

image-20250430151525913

image-20250430152022790

2025/3/10 18:44:56

分析起早王的計算機檢材,SillyTavern中起早王用戶下的聊天ai里有幾個角色(格式:1)

image-20250430152150116

4

分析起早王的計算機檢材,SillyTavern中起早王與ai女友聊天所調用的語言模型(帶文件后綴)(格式:xxxxx-xxxxxxx.xxxx)

保存在平臺目錄的文件里

image-20250430152643197

Tifa-DeepsexV2-7b-Cot-0222-Q8

分析起早王的計算機檢材,電腦中ai換臉界面的監聽端口(格式:80)

bitlocker密碼

image-20250430152743714

找到換臉啟動器

image-20250430171547112

image-20250430171928110

7860

分析起早王的計算機檢材,電腦中圖片文件有幾個被換過臉(格式:1)

image-20250430171833244

3

分析起早王的計算機檢材,最早被換臉的圖片所使用的換臉模型是什么(帶文件后綴)(格式:xxxxxxxxxxx.xxxx)

日志文件里找到記錄

image-20250430172358821

inswapper_128_fp16

分析起早王的計算機檢材,neo4j中數據存放的數據庫的名稱是什么(格式:abd.ef)

image-20250430172844634

在xmind里可以看到賬號密碼——neo4j/secretqianqian

image-20250430173401120

graph.db

分析起早王的計算機檢材,neo4j數據庫中總共存放了多少個節點(格式:1)

啟動neo4j服務——參考:在Windows環境中安裝Neo4j_windows安裝neo4j-CSDN博客

image-20250430174713528

賬號密碼輸入即可登錄

image-20250430174846419

17088

分析起早王的計算機檢材,neo4j數據庫內白杰的手機號碼是什么(格式:12345678901)

MATCH (p:person) WHERE p.name STARTS WITH '白杰' RETURN p.mobile

image-20250430175221253

13215346813

分析起早王的計算機檢材,分析neo4j數據庫內數據,統計在2025年4月7日至13日期間使用非授權設備登錄且登錄地點超出其注冊時登記的兩個以上城市的用戶數量(格式:1)

參考官方WP

MATCH (u:User)-[:HAS_LOGIN]->(l:Login)-[:FROM_IP]->(ip:IP)
?
MATCH (l)-[:USING_DEVICE]->(d:Device)
?
WHERE 
?l.time < datetime('2025-04-14')
?AND ip.city <> u.reg_city
?AND NOT (u)-[:TRUSTS]->(d)
?
WITH 
?u,
?collect(DISTINCT ip.city) AS 異常登錄城市列表,
?collect(DISTINCT d.device_id) AS 未授權設備列表,
?count(l) AS 異常登錄次數
?
WHERE size(異常登錄城市列表) > 2
?
RETURN 
?u.user_id AS 用戶ID,
?u.real_name AS 姓名,
?異常登錄城市列表,
?未授權設備列表,
?異常登錄次數
?
ORDER BY 異常登錄次數 DESC;

img

2

分析起早王的計算機檢材,起早王的虛擬貨幣錢包的助記詞的第8個是什么(格式:abandon)

前面日記有提示,去微軟輸入法里找找

設置——語言——簡體中文(選項)——微軟輸入(選項)——詞庫和自學習——編輯

image-20250430181010648

draft

分析起早王的計算機檢材,起早王的虛擬貨幣錢包是什么(格式:0x11111111)

插件里可以看到錢包地址

image-20250430181746611

0xd8786a1345cA969C792d9328f8594981066482e9

分析起早王的計算機檢材,起早王請高手為倩倩發行了虛擬貨幣,請問倩倩幣的最大供應量是多少(格式:100qianqian)

瀏覽器歷史記錄找到交易網站,本機訪問輸入地址就可以看到交易記錄

image-20250430182635869

1000000qianqian

分析起早王的計算機檢材,起早王總共購買過多少倩倩幣(格式:100qianqian)

同上amount可以看到

521qianqian

分析起早王的計算機檢材,起早王購買倩倩幣的交易時間是(單位:UTC)(格式:2020/1/1 01:01:01)

同上計算一下時間

2025/3/24 2:08:36

AI取證

分析CRACK文件,獲得FLAG1(格式:FLAG1{123456})
分析crack文件,獲得flag2(格式:flag2{123456})
分析crack文件,獲得flag3(格式:flag3{123456})
分析crack文件,獲得flag4(格式:flag4{123456})

分析crack文件,獲得flag1(格式:flag1{123456})

在電腦檢材中導出

image-20250430115936493

運行這個環境需要python3.10以上,而且需要安裝PyArmor依賴(被PyArmor加密了),不然會有語法錯誤

也可以使用工具——https://github.com/Lil-House/Pyarmor-Static-Unpack-1shot

核心功能

? 將Pyarmor 8.0-9.1.5加密的Python腳本靜態轉換為:

  • 準確的反匯編代碼(支持Python 3.7-3.13)

  • 實驗性源代碼(存在不完整性,需人工校驗)

技術突破

🔧 混合技術棧

  • 基于Decompyle++深度改造

  • 新增AST抽象語法樹修改模塊

  • 跨平臺支持(Linux/Windows/macOS)

?? 安全優勢

  • 無需執行可疑腳本(規避惡意代碼風險)

  • 自動識別pyarmor_runtime動態庫解密邏輯

image-20250430185332071

image-20250430185139981

然后打開解密后的start.py.1shot.cdc.pyu,搜flag

image-20250430185708153

flag1{you_are_so_smart}

分析crack文件,獲得flag2(格式:flag2{123456})

image-20250430185752058

flag2{prompt_is_easy}

分析crack文件,獲得flag3(格式:flag3{123456})

flag3{no_question_can_kill_you}

分析crack文件,獲得flag4(格式:flag4{123456})

image-20250430185827705

flag4{You_have_mastered_the_AI}

exe逆向

分析GIFT.EXE,該程序的MD5是什么(格式:大寫MD5)
GIFT.exe的使用的編程語言是什么(格式:C)
解開得到的LOVE2.exe的編譯時間(格式:2025/1/1 01:01:01)
分析GIFT.exe,該病毒所關聯到的ip和端口(格式:127.0.0.1:1111)
分析GIFT.exe,該病毒修改的壁紙md5(格式:大寫md5)
分析GIFT.exe,為對哪些后綴的文件進行加密: A.doc B.xlsx C.jpg D.png E.ppt
分析GIFT.exe,病毒加密后的文件類型是什么(格式:DOCX文檔)
分析GIFT.exe,壁紙似乎被隱形水印加密過了?請找到其中的Flag3(格式:flag3{xxxxxxxx})
分析GIFT.exe,病毒加密文件所使用的方法是什么(格式:Base64)
分析GIFT.exe,請解密test.love得到flag4(格式:flag4{xxxxxxxx})

分析GIFT.exe,該程序的md5是什么(格式:大寫md5)

image-20250430115147127

5A20B10792126FFA324B91E506F67223

GIFT.exe的使用的編程語言是什么(格式:C)

image-20250430115240007

這里要吐槽一下,很多比賽題目表述不清楚,要么固定大小寫,要么明確格式,不要像這題一樣就寫給C,做下來不少人會寫成PYTHON/python,答案只能判定為錯

Python

解開得到的LOVE2.exe的編譯時間(格式:2025/1/1 01:01:01)

python打包的exe轉py——參考:Python3.9及以上Pyinstaller 反編譯教程(exe轉py)-CSDN博客

工具:pyinstxtractor(exe轉pyc)+pycdc(pyc轉py)

pyinstxtractor運行命令:python pyinstxtractor.py xxx.exe

image-20250430192815317

pycdc運行命令:pycdc.exe test.pyc>test.py

下載鏈接——https://github.com/extremecoders-re/decompyle-builds/releases/tag/build-16-Oct-2024-5e1c403

image-20250430193533756

可以找到解密密碼,下面的base64加密是釋放的文件,可以用在線網站解密后打包轉為文件

在沙箱里運行一下,輸入密碼

image-20250430193943495

文件釋放在C:\Users\起早王\AppData\Local\Temp\gift_extracted里面

image-20250430194025273

image-20250430194213790

微步里面跑一下

image-20250430195131121

2025/4/8 09:59:40

分析GIFT.exe,該病毒所關聯到的ip和端口(格式:127.0.0.1:1111)

運行一下love2.exe

image-20250430200139237

46.95.185.222:6234

分析GIFT.exe,該病毒修改的壁紙md5(格式:大寫md5)

image-20250430200743088

image-20250430200729383

733FC4483C0E7DB1C034BE5246DF5EC0

"分析GIFT.exe,為對哪些后綴的文件進行加密:A.doc B.xlsx C.jpg D.png E.ppt"

創建各個類型的文件,運行love2.exe即可看到對哪些加密

img

ABE

分析GIFT.exe,病毒加密后的文件類型是什么(格式:DOCX文檔)

image-20250430201213207

LOVE Encrypted File

分析GIFT.exe,壁紙似乎被隱形水印加密過了?請找到其中的Flag3(格式:flag3{xxxxxxxx})

工具鏈接:盲水印工具WaterMark.exe - 吾愛破解 - 52pojie.cn

image-20250430201705107

Flag3{20241224_Our_First_Meet}

分析GIFT.exe,病毒加密文件所使用的方法是什么(格式:Base64)

導出同目錄下的照片

image-20250430203755106

存有RSA解密密鑰

image-20250430203933998

RSA

分析GIFT.exe,請解密test.love得到flag4(格式:flag4{xxxxxxxx})

這題比較難,參考一下大佬的WP

加密算法:RSAES-RKCS1-V1_5

from cryptography.hazmat.primitives import serialization
from cryptography.hazmat.primitives.asymmetric import padding
from typing import Optional
?
def decrypt(encrypted_file_path: str,private_key_path: str,decrypted_file_path: str,chunk_size: Optional[int] = None
) -> bool:"""使用RSA私鑰解密文件
?Args:encrypted_file_path: 加密文件路徑private_key_path: PEM格式私鑰文件路徑decrypted_file_path: 解密輸出路徑chunk_size: 解密塊大小(根據密鑰長度自動計算)"""try:with open(encrypted_file_path, 'rb') as f:encrypted_data = f.read()
?with open(private_key_path, 'rb') as key_file:private_key = serialization.load_pem_private_key(key_file.read(),password=None,)
?# 根據密鑰長度自動計算塊大小key_size = private_key.key_sizeoptimal_chunk_size = key_size // 8 if not chunk_size else chunk_size
?dec_data = bytearray()for i in range(0, len(encrypted_data), optimal_chunk_size):chunk = encrypted_data[i:i + optimal_chunk_size]try:dec_chunk = private_key.decrypt(chunk,padding.PKCS1v15())dec_data.extend(dec_chunk)except Exception as e:print(f"塊解密失敗:{str(e)}")return False ?# 遇到解密錯誤立即終止
?with open(decrypted_file_path, 'wb') as f:f.write(dec_data)return True
?except Exception as e:print(f"解密過程異常:{str(e)}")return False
?def main() -> None:encrypted_file_path = r"G:\2025平航杯\新建文件夾\test.love"private_key_path = r"G:\2025平航杯\新建文件夾\私鑰.txt"decrypted_file_path = r"G:\2025平航杯\新建文件夾\test.love.dec"
?if decrypt(encrypted_file_path, private_key_path, decrypted_file_path):print(f"文件解密成功,已保存到: {decrypted_file_path}")else:print("解密失敗")
?if __name__ == "__main__":main()

解出來是個ppt

img

img

flag4{104864DF-C420-04BB5F51F267}

服務器取證

該電腦最早的開機時間是什么(格式:2025/1/1 01:01:01)
服務器操作系統內核版本(格式:1.1.1-123)
除系統用戶外,總共有多少個用戶(格式:1)
分析起早王的服務器檢材,Trojan服務器混淆流量所使用的域名是什么(格式:xxx.xxx)
分析起早王的服務器檢材,Trojan服務運行的模式為:A、foward B、nat C、server D、client
關于 Trojan服務器配置文件中配置的remote_addr 和 remote_port 的作用,正確的是: A. 代理流量轉發到外部互聯網服務器 B. 將流量轉發到本地的 HTTP 服務(如Nginx) C. 用于數據庫連接 D. 加密流量解密后的目標地址
分析網站后臺登錄密碼的加密邏輯,給出密碼sbwyz1加密后存在數據庫中的值(格式:1a2b3c4d)
網站后臺顯示的服務器GD版本是多少(格式:1.1.1 abc)
網站后臺中2016-04-01 00:00:00到2025-04-01 00:00:00訂單列表有多少條記錄(格式:1)
在網站購物滿多少免運費(格式:1)
分析網站日志,成功在網站后臺上傳木馬的攻擊者IP是多少(格式:1.1.1.1)
攻擊者插入的一句話木馬文件的sha256值是多少(格式:大寫sha256)
攻擊者使用工具對內網進行掃描后,rdp掃描結果中的賬號密碼是什么(格式:abc:def)
對于每個用戶,計算其注冊時間(用戶表中的注冊時間戳)到首次下單時間(訂單表中最早時間戳)的間隔,找出間隔最短的用戶id。(格式:1)
統計每月訂單數量,找出訂單最多的月份(XXXX年XX月)
找出連續三天內下單的用戶并統計總共有多少個(格式:1)

該電腦最早的開機時間是什么(格式:2025/1/1 01:01:01)

image-20250420161040438

2022/02/23 12:23:49

服務器操作系統內核版本(格式:1.1.1-123)

image-20250429143123211

3.10.0-1160.119.1.el7.x86_64

除系統用戶外,總共有多少個用戶(格式:1)

image-20250420161337413

3

分析起早王的服務器檢材,Trojan服務器混淆流量所使用的域名是什么(格式:xxx.xxx)

image-20250420170927074

wyzshop1.com

分析起早王的服務器檢材,Trojan服務運行的模式為:A、foward B、nat C、server D、client

配置文件里是you guess,比對一下example文件夾里的文件,發現只有nat和配置文件最像

image-20250429144413846

B

關于 Trojan服務器配置文件中配置的remote_addr 和 remote_port 的作用,正確的是:

A. 代理流量轉發到外部互聯網服務器

B. 將流量轉發到本地的 HTTP 服務(如Nginx)

C. 用于數據庫連接

D. 加密流量解密后的目標地址

image-20250429144733259

A

分析網站后臺登錄密碼的加密邏輯,給出密碼sbwyz1加密后存在數據庫中的值(格式:1a2b3c4d)

image-20250429193012092

image-20250429192911461

f8537858eb0eabada34e7021d19974ea

網站后臺顯示的服務器GD版本是多少(格式:1.1.1 abc)

image-20250420165320277

2.1.0 compatible

網站后臺中2016-04-01 00:00:00到2025-04-01 00:00:00訂單列表有多少條記錄(格式:1)

image-20250429193830091

導出數據庫/www/wwwroot/www.tpshop.com/backup/www_TPshop_com1.sql,并導入Navicat查看

編寫SQL查詢語句

SELECT COUNT(*) 
FROM tp_order 
WHERE add_time >= UNIX_TIMESTAMP('2016-04-01 00:00:00') 
AND add_time <= UNIX_TIMESTAMP('2025-04-01 00:00:00');

image-20250429193636296

在網站購物滿多少免運費(格式:1)

從這一題開始重構網站——在網站看信息方便一點

修改mysql數據庫密碼——參考MySql 中的skip-grant-tables(跳過權限驗證的問題)-CSDN博客

1.關閉防火墻

systemctl stop firewalld

systemctl disable firewalld

image-20250429200034530

2.繞過+修改密碼

要啟用 skip-grant-tables,需要修改 MySQL 的配置文件(如 my.cnfmy.ini),在 [mysqld] 部分添加以下內容:

[mysqld]

skip-grant-tables

image-20250429200015577

然后重啟 MySQL 服務——systemctl restart mysqld

登錄 MySQL——mysql -u root -p

# 切換到 mysql 數據庫——USE mysql;

# 修改 root 用戶的密碼——UPDATE user SET password = PASSWORD('newpassword') WHERE user = 'root';

# 刷新權限——FLUSH PRIVILEGES;

# 退出 MySQL——EXIT;

修改完密碼后,記得將配置文件中的 skip-grant-tables 刪除或注釋掉,并重啟 MySQL 服務,以恢復正常的權限驗證

image-20250429200113167

發現數據庫為空,將備份里的SQL文件導入即可

image-20250429200211640

修改host文件——配置 IP + www.tpshop.com

訪問www.tpshop.com即可

image-20250429200746741

后臺路徑——http://www.tpshop.com/index.php/Admin/Admin/login.html

在navicat里將admin的密碼替換為第7題的sbwyz1的加密值

后臺進入成功

image-20250429201538209

可以看到滿100000免運費

image-20250429201640477

100000

分析網站日志,成功在網站后臺上傳木馬的攻擊者IP是多少(格式:1.1.1.1)

image-20250420170333397

image-20250420170728003

image-20250420170537010

222.2.2.2

攻擊者插入的一句話木馬文件的sha256值是多少(格式:大寫sha256)

image-20250420165232186

870BF66B4314A5567BD92142353189643B07963201076C5FC98150EF34CBC7CF

攻擊者使用工具對內網進行掃描后,rdp掃描結果中的賬號密碼是什么(格式:abc:def)

在/www/wwwroot/www.tpshop.com/application找到滲透工具——PwnKit

result.txt保存了掃描結果

image-20250429192002660

image-20250429193221650

administrator:Aa123456@

對于每個用戶,計算其注冊時間(用戶表中的注冊時間戳)到首次下單時間(訂單表中最早時間戳)的間隔,找出間隔最短的用戶id。(格式:1)

后面就是通過數據庫進行數據分析了,看了一些WP答案大同小異,因為官方也沒有發布答案,只能說仁者見仁智者見智

交給AI(ds-R1)編寫查詢代碼

SELECT u.user_id,TIMESTAMPDIFF(SECOND, FROM_UNIXTIME(u.reg_time), FROM_UNIXTIME(MIN(o.add_time))) AS reg_to_first_order_seconds
FROM tp_users u
JOIN tp_order o ON u.user_id = o.user_id
GROUP BY u.user_id
ORDER BY reg_to_first_order_seconds ASC
LIMIT 1;

image-20250429203935230

385

統計每月訂單數量,找出訂單最多的月份(XXXX年XX月)

SELECT DATE_FORMAT(FROM_UNIXTIME(change_time), '%Y-%m') AS month,COUNT(log_id) AS order_count
FROM tp_account_log
WHERE `desc` LIKE '%下單消費%'
GROUP BY month
ORDER BY order_count DESC
LIMIT 1;

image-20250429204017332

2016年3月

找出連續三天內下單的用戶并統計總共有多少個(格式:1)

SELECT COUNT(DISTINCT user_id) AS consecutive_users
FROM (SELECT user_id,order_date,@prev_date := IF(user_id = @prev_user, @prev_date, NULL) AS prev_date_reset,@seq := IF(order_date = @prev_date + INTERVAL 1 DAY AND user_id = @prev_user, @seq + 1, 1) AS seq,@prev_user := user_id,@prev_date := order_dateFROM (SELECT DISTINCT user_id, DATE(FROM_UNIXTIME(add_time)) AS order_date FROM tp_orderORDER BY user_id, order_date) AS distinct_datesCROSS JOIN (SELECT @prev_user := NULL, @prev_date := NULL, @seq := 0) AS vars
) AS sequence
WHERE seq >= 3;

image-20250429204331015

1

手機取證

該檢材的備份提取時間(UTC)(格式:2020/1/1 01:01:01)
分析倩倩的手機檢材,手機內Puzzle_Game拼圖程序拼圖APK中的Flag1是什么(格式:xxxxxxxxx)
分析手機內Puzzle_Game拼圖程序,請問最終拼成功的圖片是哪所大學(格式:浙江大學)
分析倩倩的手機檢材,木馬app是怎么被安裝的(網址)(格式:http://127.0.0.1:1234/)
分析倩倩的手機檢材,檢材內的木馬app的hash是什么(格式:大寫md5))
分析倩倩的手機檢材,檢材內的木馬app的應用名稱是什么(格式:Baidu))
分析倩倩的手機檢材,檢材內的木馬app的使用什么加固(格式:騰訊樂固)
分析倩倩的手機檢材,檢材內的木馬軟件所關聯到的ip和端口是什么(格式:127.0.0.1:1111)
該木馬app控制手機攝像頭拍了幾張照片(格式:1)
木馬APP被使用的攝像頭為(格式:Camera)
分析倩倩的手機檢材,木馬APK通過調用什么api實現自身持久化(格式:JobStore)
分析倩倩的手機檢材,根據倩倩的身份證號請問倩倩來自哪里(格式:北京市西城區)
此手機檢材的IMEI號是多少(格式:1234567890)

該檢材的備份提取時間(UTC)(格式:2020/1/1 01:01:01)

image-20250420141121008

2025/04/15 18:11:18

分析倩倩的手機檢材,手機內Puzzle_Game拼圖程序拼圖APK中的Flag1是什么(格式:xxxxxxxxx)

方法一:

逆向反編譯——AI分析

成功后輸出flag的代碼,發現涉及AES加密函數

image-20250430104631475

根據加密函數編寫解密代碼,得到flag

image-20250430105000238

from Crypto.Cipher import AES ?
import binascii ?
?
生成白盒密鑰 ?
?
MAGIC_NUMBERS = [113, 99, 92, 106, 89, 98, 54, 113, 104, 89, 117, 100, 113, 127, 124, 89] ?
key_bytes = bytes([b ^ 6 for b in MAGIC_NUMBERS]) ?# weZl_d0wn_sbwyz_ ?
?
預設的密文字節數組 (來自hexStringToByteArray的異常處理) ?
?
cipher_bytes = bytes([ ?0x50, 0xCC, 0x04, 0x31, 0x35, 0x06, 0x80, 0xC3, ?0x0A, 0x5E, 0xC5, 0x19, 0x52, 0x73, 0x6D, 0x0C ?
]) ?
?
使用AES-ECB模式解密 ?
?
cipher = AES.new(key_bytes, AES.MODE_ECB) ?
decrypted = cipher.decrypt(cipher_bytes) ?
?
去除PKCS#7填充 ?
?
pad_len = decrypted[-1] ?
flag = decrypted[:-pad_len].decode('utf-8') ?
?
print("Decrypted flag:", flag)

image-20250430112058435

方法二:

hook函數,直接輸出/修改時間為無限,完成拼圖

image-20250430111905027

image-20250430111917654

flag{Key_1n_the_P1c}

分析手機內Puzzle_Game拼圖程序,請問最終拼成功的圖片是哪所大學(格式:浙江大學)

根據hint和便簽中的櫻花大道猜測是杭州市(濱江區),可以社工查詢是“浙江中醫藥大學”微信公眾號上的圖片

image-20250420155354411

浙江中醫藥大學

分析倩倩的手機檢材,木馬app是怎么被安裝的(網址)(格式:http://127.0.0.1:1234/)

image-20250420141744292

image-20250420142912072

http://192.168.180.107:6262/

分析倩倩的手機檢材,檢材內的木馬app的hash是什么(格式:大寫md5)

image-20250420142535666

23A1527D704210B07B50161CFE79D2E8

分析倩倩的手機檢材,檢材內的木馬app的應用名稱是什么(格式:Baidu)

image-20250420142704817

發現是一款安卓遠控軟件

image-20250429221221715

Google Service Framework

分析倩倩的手機檢材,檢材內的木馬app的使用什么加固(格式:騰訊樂固)

image-20250429224535611

image-20250420143426431

梆梆安全

分析倩倩的手機檢材,檢材內的木馬軟件所關聯到的ip和端口是什么(格式:127.0.0.1:1111)

這一題要通過源碼找,一鍵脫殼即可(當然也可以手動脫殼——DumpDex/BlackDex)

image-20250429225651766

image-20250430095723201

image-20250429230600745

92.67.33.56:8000

該木馬app控制手機攝像頭拍了幾張照片(格式:1)

因為木馬連接的是服務器,所以服務器會記錄相關的操作日志——結合服務器取證

導出jadx反編譯的源碼——沒找到

導出服務器/root目錄下的AndroRAT文件夾——沒找到

導出服務器/var/log文件夾——沒找到

所以感覺職業組和學生組的檢材有出入,第9題和第10題是沒辦法做的,唯一的辦法就是自己復現遠控的環境

木馬地址:https://github.com/karma9874/AndroRAT

職業組可以在服務器的/tmp/ratlog.txt中看到日志,拍攝了3張圖片,但圖片不在服務器中

img

3

木馬APP被使用的攝像頭為(格式:Camera)

復現后可以知道控制的攝像頭有兩個——猜個Front Camera

image-20250430103457839

Front Camera

分析倩倩的手機檢材,木馬APK通過調用什么api實現自身持久化(格式:JobStore)

image-20250420154743395

image-20250420154730006

img

jobScheduler

分析倩倩的手機檢材,根據倩倩的身份證號請問倩倩來自哪里(格式:北京市西城區)

image-20250420154908796

image-20250420155024305

上海市徐匯區

此手機檢材的IMEI號是多少(格式:1234567890)

爆搜IMEI

image-20250429220808939

865372026366143

流量分析

請問偵查人員是用哪個接口進行抓到藍牙數據包的(格式:DVI1-2.1)
起早王有一個用于偽裝成倩倩耳機的藍牙設備,該設備的原始設備名稱為什么(格式:XXX_xxx 具體大小寫按照原始內容)
起早王有一個用于偽裝成倩倩耳機的藍牙設備,該設備修改成耳機前后的大寫MAC地址分別為多少(格式:32位小寫md5(原MAC地址_修改后的MAC地址) ,例如md5(11:22:33:44:55:66_77:88:99:AA:BB:CC)=a29ca3983de0bdd739c97d1ce072a392 )
流量包中首次捕獲到該偽裝設備修改自身名稱的UTC+0時間為?(格式:2024/03/07 01:02:03.123)
起早王中途還不斷嘗試使用自己的手機向倩倩電腦進行廣播發包,請你找出起早王手機藍牙的制造商數據(格式:0x0102030405060708)
起早王的真名是什么(格式:Cai_Xu_Kun 每個首字母均需大寫 )
起早王對倩倩的電腦執行了幾條cmd里的命令(格式:1 )
倩倩電腦中影子賬戶的賬戶名和密碼為什么(格式:32位小寫md5(賬號名稱_密碼) ,例如md5(zhangsan_123456)=9dcaac0e4787b213fed42e5d78affc75 )
起早王對倩倩的電腦執行的最后一條命令是什么(格式:32位小寫md5(完整命令),例如md5(echo "qianqianwoaini" > woshiqizaowang.txt)=1bdb83cfbdf29d8c2177cc7a6e75bae2 )

請問偵查人員是用哪個接口進行抓到藍牙數據包的(格式:DVI1-2.1)

image-20250430210609589

COM3-3.6

起早王有一個用于偽裝成倩倩耳機的藍牙設備,該設備的原始設備名稱為什么(格式:XXX_xxx 具體大小寫按照原始內容)

導出搜索

image-20250430212019374

發現設備名稱是device_name

image-20250430214837294

編寫腳本統計總數

import redef extract_device_names(file_path):# 設備名稱的字典(用于統計出現次數)device_counts = {}# 正則表達式模式,用于匹配設備名稱pattern = re.compile(r'"btcommon\.eir_ad\.entry\.device_name":\s*"([^"]+)"')# 打開文件并逐行讀取with open(file_path, 'r', encoding='utf-8') as file:for line in file:# 在每一行中查找所有匹配項matches = pattern.findall(line)for match in matches:# 如果設備名稱已存在于字典中,增加計數;否則初始化為 1if match in device_counts:device_counts[match] += 1else:device_counts[match] = 1# 按照出現次數降序排序sorted_device_counts = sorted(device_counts.items(), key=lambda x: x[1], reverse=True)# 保存結果到 1111.txtoutput_file_path = '1111.txt'with open(output_file_path, 'w', encoding='utf-8') as output_file:output_file.write("設備名稱及其出現次數(按次數降序排序):\n")for name, count in sorted_device_counts:output_file.write(f"{name}: {count}\n")print(f"結果已保存到 {output_file_path}")# 文件路徑
file_path = r"2121.json"
extract_device_names(file_path)

image-20250430214813992

原始設備名稱大概率是Flipper 123all,而且這個名字出現時間也在前面

搜索知道這是一款物理滲透測試工具(IOT)

image-20250430215345743

因為Flipper在偽裝他人藍牙設備時會先修改名字再修改MAC地址,仔細觀察可以發現前面兩個的mac地址是一樣的,所以是攻擊者用flipper截獲了藍牙耳機的MAC,先修改了名字,再修改MAC制作了釣魚藍牙

在這里插入圖片描述

Flipper 123all

起早王有一個用于偽裝成倩倩耳機的藍牙設備,該設備修改成耳機前后的大寫MAC地址分別為多少(格式:32位小寫md5(原MAC地址_修改后的MAC地址) ,例如md5(11:22:33:44:55:66_77:88:99:AA:BB:CC)=a29ca3983de0bdd739c97d1ce072a392 )

直接遍歷QQ_WF_SP8OON所有的MAC地址即可

可以找出分別為80:e1:26:33:32:31和52:00:52:10:13:14

img

img

97d79a5f219e6231f7456d307c8cac68

流量包中首次捕獲到該偽裝設備修改自身名稱的UTC+0時間為?(格式:2024/03/07 01:02:03.123)

搜索找到QQ_WF_SP8OON第一次出現的時間

img

Apr 9, 2025 02:31:26.710747000 UTC

2025/4/9 02:31:26

起早王中途還不斷嘗試使用自己的手機向倩倩電腦進行廣播發包,請你找出起早王手機藍牙的制造商數據(格式:0x0102030405060708)

在最下面有,也可以將含有cracked的數據另存為json文件,導出問AI

image-20250430221805037

0x0701434839313430

起早王的真名是什么(格式:Cai_Xu_Kun 每個首字母均需大寫 )

后面是usb流量的取證,大概率是使用flipper zero實現rubber ducky的功能

實質就是USB模擬成鍵盤,輸入指令讓電腦執行

工具有很多——https://github.com/p0ise/pcap2text 或者 CTF-NetA

image-20250430232039999

image-20250430232300338

這個有必要嗎,害我做錯了,暴打出題人

image-20250430232958686

Wang_Qi_Zhao

起早王對倩倩的電腦執行了幾條cmd里的命令(格式:1 )

image-20250430233127624

7

倩倩電腦中影子賬戶的賬戶名和密碼為什么(格式:32位小寫md5(賬號名稱_密碼) ,例如md5(zhangsan_123456)=9dcaac0e4787b213fed42e5d78affc75 )

同上圖片

命令:net user qianqianwoaini$ abcdefghijkImn /add

53af9cd5e53e237020bea0932a1cbdaa

起早王對倩倩的電腦執行的最后一條命令是什么(格式:32位小寫md5(完整命令),例如md5(echo "qianqianwoaini" > woshiqizaowang.txt)=1bdb83cfbdf29d8c2177cc7a6e75bae2 )

image-20250430233319582

0566c1d6dd49db699d422db31fd1be8f

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/news/903563.shtml
繁體地址,請注明出處:http://hk.pswp.cn/news/903563.shtml
英文地址,請注明出處:http://en.pswp.cn/news/903563.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

JSON-RPC 2.0 規范中文版——無狀態輕量級遠程過程調用協議

前言 JSON-RPC是一種簡單、輕量且無狀態的遠程過程調用&#xff08;RPC&#xff09;協議&#xff0c;它允許不同系統通過標準化的數據格式進行通信。自2010年由JSON-RPC工作組發布以來&#xff0c;已成為眾多應用中實現遠程交互的基礎協議之一。本規范主要表達了JSON-RPC 2.0版…

微控制器編程 | ISP、IAP 與 ICP 的原理與比較

注&#xff1a;英文引文&#xff0c;機翻未校。 圖片清晰度限于引文原狀。 Introduction to Programming of Microcontroller: ISP, IAP and ICP 微控制器編程介紹&#xff1a;ISP、IAP 和 ICP Date: 30-11-2022 1. What is Microcontroller Programming 什么是微控制器編…

Allegro23.1新功能之新型via structure創建方法操作指導

Allegro23.1新功能之新型via structure創建方法操作指導 Allegro升級到了23.1后,支持創建新型via structure 通過直接定義參數來生成 具體操作如下 打開軟件,選擇 Allegro PCB Designer

IBM WebSphere Application Server 7.0/8.5.5證書過期問題處理

證書過期錯誤日志&#xff1a; [3/14/16 7:22:20:332 PDT] 0000007d WSX509TrustMa E CWPKI0312E: The certificate with subject DN CNMXSYSTEMS, OUctgNodeCell01, OUctgNode01, OIBM, CUS has an end date Mon Jan 11 11:17:18 PST 2016 which is no longer valid. [3/14/…

select,poll,epoll區別聯系

selsect,poll,epoll區別聯系 目錄 一、區別 二、聯系 select、poll 和 epoll 都是在 Linux 系統中用于實現 I/O 多路復用的機制&#xff0c;它們的主要目的是讓程序能夠同時監控多個文件描述符&#xff0c;以判斷是否有事件發生&#xff0c;從而提高 I/O 操作的效率。 一、區…

curl和wget的使用介紹

目錄 一、curl 和 wget 區別 二、wget的使用 2.1 參數說明 2.2 wget 使用示例 三、curl的使用 3.1 參數說明 3.2 curl使用示例 一、curl 和 wget 區別 wget 和 curl 都可以下載內容。它們都可以向互聯網發送請求并返回請求項&#xff0c;可以是文件、圖片或者是其他諸如…

日語學習-日語知識點小記-構建基礎-JLPT-N4階段(12): ておき ます

日語學習-日語知識點小記-構建基礎-JLPT-N4階段&#xff08;12&#xff09;&#xff1a; ておき ます。 1、前言&#xff08;1&#xff09;情況說明&#xff08;2&#xff09;工程師的信仰 2、知識點&#xff08;1&#xff09;&#xff5e;ておき ます。&#xff08;2&#x…

高質量水火焰無損音效包

今天設計寶藏給大家分享的是Cinematic Elements: Fire & Water音頻資源庫包含大量高質量的火焰和水的聲音效果。它具有非常強烈的個性特征和次世代的音效。火焰和水是兩個令人印象深刻而 interessing 的元素。它們的表現形式從微小無害到巨大毀滅性都有。因此,它們的聲音特…

畢業論文 | 傳統特征點提取算法與匹配算法對比分析

傳統特征點提取算法與匹配算法對比分析 一、特征點提取算法對比二、特征匹配算法對比三、核心算法原理與公式1. **Harris角點檢測**2. **SIFT描述子生成**3. **ORB描述子**四、完整Matlab代碼示例1. **Harris角點檢測與匹配**2. **SIFT特征匹配(需VLFeat庫)**3. **ORB特征匹配…

【網絡原理】從零開始深入理解HTTP的報文格式(二)

本篇博客給大家帶來的是網絡HTTP協議的知識點, 續上篇文章,接著介紹HTTP的報文格式. &#x1f40e;文章專欄: JavaEE初階 &#x1f680;若有問題 評論區見 ? 歡迎大家點贊 評論 收藏 分享 如果你不知道分享給誰,那就分享給薯條. 你們的支持是我不斷創作的動力 . 王子,公主請閱…

Microsoft .NET Framework 3.5 離線安裝包 下載

Microsoft. NET Framework 3.5 是支持生成和運行下一代應用程序和XML Web Services 的內部Windows 組件&#xff0c; 對 .NET Framework 2.0 和 3.0 中的許多新功能進行了更新和增補&#xff0c; 且附帶了 .NET Framework 2.0 Service Pack 1 和 .NET Framework 3.0 Service…

Flask + ajax上傳文件(三)--圖片上傳與OCR識別

本教程將詳細介紹如何使用Flask框架構建一個圖片上傳與文字識別(OCR)的Web應用。我們將使用EasyOCR作為OCR引擎,實現一個支持中文和英文識別的完整應用。 環境準備 首先,確保你已經安裝了Python 3.7+環境,然后安裝必要的依賴庫: pip install flask easyocr pillow werkz…

模型部署技巧(一)

模型部署技巧&#xff08;一&#xff09; 以下內容是參考CUDA與TensorRT模型部署內容第六章&#xff0c;主要針對圖像的前/后處理中的trick。 參考&#xff1a; 1.部署分類器-int8-calibration 2. cudnn安裝地址 3. 如何查找Tensor版本&#xff0c;與cuda 和 cudnn匹配 4. ti…

MySQL--數據引擎詳解

存儲引擎 MySQL體系結構 連接層&#xff1a; 主要接收客戶端的連接&#xff0c;然后完成一些鏈接的處理&#xff0c;以及認證授權的相關操作和安全方案&#xff0c;還要去檢查是否超過最大連接數等等&#xff0c;比如在連接MySQL服務器時需要輸入用戶名&#xff0c;密碼&#…

【含文檔+PPT+源碼】基于微信小程序的健康飲食食譜推薦平臺的設計與實現

項目介紹 本課程演示的是一款基于微信小程序的健康飲食食譜推薦平臺的設計與實現&#xff0c;主要針對計算機相關專業的正在做畢設的學生與需要項目實戰練習的 Java 學習者。 1.包含&#xff1a;項目源碼、項目文檔、數據庫腳本、軟件工具等所有資料 2.帶你從零開始部署運行本…

當OA闖入元宇宙:打卡、報銷和會議的未來狂想

引言&#xff1a;虛實共生中的組織基因突變 元宇宙正以虛實共生的形態重構人類協作的底層邏輯。傳統OA系統建立的物理規則——指紋打卡驗證在場性、紙質票據堆砌信任鏈、會議室排期協調時空資源——在元宇宙的數字原野上迎來基因級重組。這場變革不僅是技術工具的迭代&#xf…

解決vscode cmake提示檢測到 #include 錯誤

一、問題 cmake已經包含了動態庫文件&#xff0c;依然提示“檢測到 #include 錯誤。請更新 includePath。” 二、解決方案 Ctrl Shift P進入CPP編輯配置&#xff0c;然后在JSON中加入下面一行&#xff1a; "configurationProvider": "ms-vscode.cmake-tools&…

2024ICPC成都題解

文章目錄 L. Recover Statistics(簽到)J. Grand Prix of Ballance(模擬簽到)A. Arrow a Row(構造)B. Athlete Welcome Ceremony(線性dp)G. Expanding Array(打表結論)I. Good Partitions(線段樹)E. Disrupting Communications(換根dpLCA倍增)K. Magical Set(費用流) 題目鏈接 …

達夢數據庫官方遷移工具SQLark:支持Oracle/MySQL/PostgreSQL遷移至達夢數據庫!

SQLark 百靈連接是一款面向信創應用開發者的數據庫開發和管理工具&#xff0c;由達夢數據歷時三年自主研發&#xff0c;注冊即可免費使用客戶端&#xff08;官網鏈接www.sqlark.com&#xff09;。今天&#xff0c;我們將重點介紹SQLark的特色功能之一——數據遷移&#xff0c;該…

映射關系4

好&#xff01;我明白了&#xff01;&#x1f4a5; 你希望我在你的基礎上&#xff0c;繼續優化 insertPathWithIds&#xff0c;讓它&#xff1a; ? 支持每一級節點的 idPart 是字符串&#xff08;而不是int&#xff09;。 ? 結構更清晰&#xff0c;更快拼接。 ? 完全符合C98…