2023年 贵州刑侦比武 服务器题分析

yagami 发表于 9 月前 共 4,137 字、阅读约 13 分钟

2023年 贵州刑侦比武 服务器题分析

仿真 GZ.vmdk

image-20231122164054251

1.计算涉案服务器E01镜像的MD5值为(格式:7c4a8d09ca3762af61e59520943dc26)

没有E01文件无法解答

2.查询涉案服务器中宝塔面板的安全入口为(格式:abcdefg)

ef7c65c7

仿真后 修改
vi /etc/hosts.deny
sshd:all 删除或者改为
#sshd:all
ssh即可连接

image-20231122164547007

cat /www/server/panel/data/admin_path.pl
或者
bt 14 查看

image-20231122164819704
备份宝塔相关文件和清除限制修改密码继续往下做题

cp -r /www/backup/panel/ /root/ && cp -r /www/server/panel/data/ /root && rm -f /www/server/panel/data/close.pl && bt 23 && bt 11 && bt 12 && bt 13 && bt 24 && bt 5

3.查询涉案服务器中宝塔面板绑定的账号为(格式:1.2.3)

bvpisepw

bt 14

或者下载
/www/server/panel/data/default.db 文件查看users表
image-20231122165111667

4.在2022-08-12 16:30:56,登录服务器的IP为(格式:192.168.1.1)

115.204.95.11

last -F |grep 16:30:56

image-20231122165318915

5.查询涉案服务器中宝塔面板用户第一次登录面板成功的IP为和端口为(格式:8.8.8.8:3306)

115.204.95.11:50666
登录宝塔后–安全–面板操作日志
或者下载
/www/server/panel/data/default.db 文件查看logs表
image-20231122165521231

6.查询涉案服务器中涉案“华夏基金”网站的PHP环境版本为(格式:1.2.3)

5.6.40
方法很多

php -v

image-20231122165725081
或者登录宝塔查看软件商店–已安装 网站等相关情况判断
image-20231122170045208
又或者登录网页后台首页–系统信息–运行PHP版本 5.6.40
进入网站后台方法
解密Login.php

cd /www/wwwroot/127.0.0.1/application/admin/controller
cp Login.php Login.php.bak
vi jiemi.php

添加以下内容

<?php
/*********************************** 
* 威盾PHP加密专家解密算法 By:Neeao 
* yagami 修改版
* http://Neeao.com 
* 2009-09-10 
* 2023-11-22
***********************************/

$filename = "Login.php"; // 要解密的文件
$outputFile = "Login.php"; // 输出文件
$lines = file($filename); // 0,1,2行

// 第一次 base64 解密
$content = "";
if (preg_match("/O0O0000O0\('.*'\)/", $lines[1], $y)) {
    $content = str_replace("O0O0000O0('", "", $y[0]);
    $content = str_replace("')", "", $content);
    $content = base64_decode($content);

    // 第一次 base64 解密后的内容中查找密钥
    $decode_key = "";
    if (preg_match("/\),'.*',/", $content, $k)) {
        $decode_key = str_replace("),'", "", $k[0]);
        $decode_key = str_replace("',", "", $decode_key);
    }

    // 查找要截取字符串长度
    $str_length = "";
    if (preg_match("/,\d*\),/", $content, $k)) {
        $str_length = str_replace("),", "", $k[0]);
        $str_length = str_replace(",", "", $str_length);
    }

    // 截取文件加密后的密文
    $Secret = isset($lines[2]) ? substr($lines[2], $str_length) : '';

    // 直接还原密文输出到 Login.php 文件
    file_put_contents($outputFile, "<?php\n" . base64_decode(strtr($Secret, $decode_key, 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/')) . "?>");
    echo "Decryption successful. Check Login.php for the output.";
} else {
    echo "Error: Unable to find encrypted content in the specified file.";
}
?>
php jiemi.php
vi Login.php

修改

if ($_SERVER["REMOTE_ADDR"]!== "121.200.142.111"){
$this->error('您所在的IP没有登录权限!');
}
if (md5($user['password'] .session('loginskey')) !== $data['password']) {
$this->error('登录账号或密码错误,请重新输入!');
}
为
if ($_SERVER["REMOTE_ADDR"]== "121.200.142.111"){
$this->error('您所在的IP没有登录权限!');
}
if (md5($user['password'] .session('loginskey')) == $data['password']) {
$this->error('登录账号或密码错误,请重新输入!');
}
rm jiemi.php

修改windows本机hosts文件
浏览器打开
http://www.kyz24600.xyz/admin/login.html
使用账号admin 密码随便4位以上密码如1234 登录成功
image-20231122170754252

7.“华夏基金”网站搭建者通过宝塔面板上传tyys.jpg的时间为(格式:1990-12-12 12:12:12)

2022-08-12 13:51:14
navicat打开default.db后在数据库中查找tyys.jpg
image-20231122171044862

8.分析涉案服务器的分发网站配置文件,后台管理员的用户名为(格式:root1)

admin1

find /www/wwwroot/fenfa-* -type f -iname '*.php' |xargs grep 'admin'
cd /www/wwwroot/fenfa-1/inc/
cp aik.config.php aik.config.php.bak
vi jiemi.php

添加以下内容

<?php
/*********************************** 
* 威盾PHP加密专家解密算法 By:Neeao 
* yagami 修改版
* http://Neeao.com 
* 2009-09-10 
* 2023-11-22
***********************************/

$filename = "aik.config.php"; // 要解密的文件
$outputFile = "aik.config.php"; // 输出文件
$lines = file($filename); // 0,1,2行

// 第一次 base64 解密
$content = "";
if (preg_match("/O0O0000O0\('.*'\)/", $lines[1], $y)) {
    $content = str_replace("O0O0000O0('", "", $y[0]);
    $content = str_replace("')", "", $content);
    $content = base64_decode($content);

    // 第一次 base64 解密后的内容中查找密钥
    $decode_key = "";
    if (preg_match("/\),'.*',/", $content, $k)) {
        $decode_key = str_replace("),'", "", $k[0]);
        $decode_key = str_replace("',", "", $decode_key);
    }

    // 查找要截取字符串长度
    $str_length = "";
    if (preg_match("/,\d*\),/", $content, $k)) {
        $str_length = str_replace("),", "", $k[0]);
        $str_length = str_replace(",", "", $str_length);
    }

    // 截取文件加密后的密文
    $Secret = isset($lines[2]) ? substr($lines[2], $str_length) : '';

    // 直接还原密文输出到 Login.php 文件
    file_put_contents($outputFile, "<?php\n" . base64_decode(strtr($Secret, $decode_key, 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/')) . "?>");
    echo "Decryption successful. Check Login.php for the output.";
} else {
    echo "Error: Unable to find encrypted content in the specified file.";
}
?>
php jiemi.php
cat aik.config.php

image-20231122171828498
也可以

cat /www/wwwroot/fenfa-2/inc/aik.config.php

或者

cat /www/wwwroot/fenfa-3/inc/aik.config.php

9.接上题,结合获取的后台管理员用户名,获取分发网站后台管理员密码为(格式:abc123)

admin1
将cd6858350b6ad9e53e9a84c3b13eac48到cmd5解密 收费解密得到密码admin1ff371
image-20231122172342137

cat /www/wwwroot/fenfa-1/admin/config.php

return md5($str.‘ff371’);
登录宝塔–网站 启动网站名 23.83.226.80
image-20231122172610655
http://虚拟机IP:88/admin/login.php
使用账号admin1 密码admin1 登录
image-20231122172734244

10.查询涉案服务器一共分发了几个APK文件(格式:123)

这题解法很多

find /www/wwwroot/ -type f -iname '*.apk' |grep fenfa

image-20231122172946491
或者登录每个fenfa网站后台–设置 查看
image-20231122173511629
也可以查看每个fenfa网站得aik.config.php

cat /www/wwwroot/fenfa*/inc/aik.config.php |grep .apk |wc -l

image-20231122173525051

11.进入涉案服务器的分发网站后台,查询分发的‘华夏’apk文件与ipa文件存放的绝对路径为(格式:/etc/public)

/www/wwwroot/fenfa-1/static/mode/
做10题时确认

12.接上题,开发者在“huaxia.apk”或者“huaxia.ipa”中留下的开发者邮箱账号为?(格式:[email protected]

[email protected]

cd /www/wwwroot/fenfa-1/static/mode/
unzip huaxia.apk -d huaxia
find ./huaxia -type f -print0 |xargs -0 grep -E -o '[_a-z0-9-]+(\.[_a-z0-9-]+)*@[a-z0-9-]+(\.[a-z0-9-]+)*(\.[a-z]{2,})'
cat ./huaxia/assets/apps/H5178711E/www/manifest.json

image-20231122174044391
或者

grep -E -o -r '[_a-z0-9-]+(\.[_a-z0-9-]+)*@[a-z0-9-]+(\.[a-z0-9-]+)*(\.[a-z]{2,})' ./huaxia

13.分析涉案服务器“华夏基金”网站前台中客服业务,其跳转的客服网站链接主域名为(格式:baidu.com

kf.441f.com
浏览器打开
http://www.kyz24600.xyz/index/user/login.html
数据库中查看xy_user表 tel 13800000000 密码d53f3ca58d1c412ea4084cf341156146103c2a0b 到cmd5解密123456
image-20231122180638271
使用账号13800000000 密码123456登录
查看底下客服url https://kf.441f.com/chat-55.html?from=pcwin
image-20231122180822766

14.分析涉案服务器“华夏基金”网站源码,在源码中控制后台管理员登录的模块文件名为(格式:Test.txt)

Login.php
根据第6题判断

15.分析涉案服务器“华夏基金”网站源码,曾经后台管理界面登录存在白名单IP校验,该唯一白名单IP为(格式:192.168.1.1)

121.200.142.111
根据第6题判断

16.登录涉案服务器“华夏基金”网站后台,查询该网站搭建ThinkPHP版本为(格式:1.2.3)

5.1.38

cat /www/wwwroot/127.0.0.1/thinkphp/library/think/App.php |grep VERSION

image-20231122181630700

或者
http://www.kyz24600.xyz/admin/login.html
使用账号admin 密码随便4位以上密码如1234 登录成功
后台首页–系统信息–ThinkPHP版本 5.1.38 LTS

image-20231122181642790

又或者使用报错法
浏览器访问
http://www.kyz24600.xyz/x

image-20231122181711089

17.登录涉案服务器“华夏基金”网站后台,管理员admin用户设置中留下的手机号为(格式:13888888888)

18042302230
后台首页–右上角admin–基本资料
image-20231122181858653
或者数据库中system_user表查看

18.登录涉案服务器“华夏基金”网站后台,查询网站后台所配置的业务收款银行卡收款人姓名为(格式:张三)

张山
后台顶部菜单–交易–交易控制
image-20231122182108185
或者

cat /www/wwwroot/127.0.0.1/config/app.php |grep 收款人

19.登录涉案服务器“华夏基金”网站后台,在后台首页查询用户名“孟琪”的银行卡号为(格式:6223001231230123456)

6222176478987103006
后台顶部菜单–角色–用户名称填入 孟琪 --搜索–银行卡信息
image-20231122182247471
或者数据库

SELECT cardnum FROM `xy_bankinfo` where username='孟琪';

20.结合涉案网站“华夏基金”数据库和后台,查询用户名“孟琪”在充值订单中充值最大一笔金额的订单添加时间为(时间戳格式:13912341234)

1660206844
后台顶部菜单–交易–充值管理–用户名称填入 孟琪 --搜索
image-20231122182529991
SY2011290916172411 审核驳回 问题没有确定是否要排除 添加时间2022年08月11日 16:34:04

date -d "2022-08-11 16:34:04" "+%s"

image-20231122182650928
或者数据库

SELECT addtime FROM `xy_recharge` WHERE id='SY2011290916172411';

image-20231122182729902
如果问题问的要确认是审核通过(充值成功)的。

SY2012081005423911 审核通过 添加时间 2022年08月11日 11:03:19

date -d "2022-08-11 11:03:19" "+%s"

1660186999

或者数据库

SELECT addtime FROM `xy_recharge` WHERE real_name='孟琪' and status='2' ORDER BY num desc LIMIT 1;

21.结合涉案网站“华夏基金”数据库和后台,查询用户名“孟琪”在2022年8月11日20点-21点之间发起的交易数额(忽略订单交易状态)总额为(格式:100000.00)

7889.75

chatgpt大法

CREATE TABLE xy_convey (
id char(18) NOT NULL,
uid int(10) NOT NULL COMMENT ‘会员ID’,
num decimal(10,2) NOT NULL DEFAULT ‘0.00’ COMMENT ‘交易金额’,
addtime int(10) NOT NULL DEFAULT ‘0’ COMMENT ‘下单时间’,
endtime int(10) NOT NULL DEFAULT ‘0’ COMMENT ‘完成交易时间’,
status int(2) NOT NULL DEFAULT ‘0’ COMMENT ‘订单状态 0待付款 1交易完成 2用户取消 3强制完成 4强制取消 5交易冻结’,
commission decimal(10,2) NOT NULL DEFAULT ‘0.00’ COMMENT ‘佣金’,
agent_commission decimal(10,2) NOT NULL DEFAULT ‘0.00’ COMMENT ‘代理佣金’,
son_commission decimal(10,2) NOT NULL DEFAULT ‘0.00’ COMMENT ‘下级佣金’,
c_status int(1) NOT NULL DEFAULT ‘0’ COMMENT ‘佣金发放状态 0未发放 1已发放 2账号冻结’,
add_id int(11) NOT NULL COMMENT ‘收货地址’,
goods_id int(11) NOT NULL COMMENT ‘商品ID’,
goods_count int(2) NOT NULL DEFAULT ‘1’ COMMENT ‘商品数量’,
cid int(2) NOT NULL DEFAULT ‘0’ COMMENT ‘商品分类’,
task_id int(10) NOT NULL DEFAULT ‘0’ COMMENT ‘代理任务ID’,
is_task tinyint(2) NOT NULL DEFAULT ‘0’ COMMENT ‘系统任务订单1是,0否’,
PRIMARY KEY (id) USING BTREE,
KEY uid (uid) USING BTREE
) ENGINE=InnoDB DEFAULT CHARSET=utf8mb4 ROW_FORMAT=COMPACT COMMENT=‘会员-订单表’;

查询uid=151 在2022年8月11日20点-21点之间发起的交易金额总额
image-20231122183030960

SELECT SUM(num) AS total_amount
FROM xy_convey
WHERE uid = 151
  AND addtime >= UNIX_TIMESTAMP('2022-08-11 20:00:00')
  AND addtime <= UNIX_TIMESTAMP('2022-08-11 21:00:00');

image-20231122183130215

22.涉案网站“华夏基金”注册页面中,配置短信接口的域名是(格式:www.baidu.com

utf8.api.smschinese.cn
打开http://www.kyz24600.xyz/index/user/register
打开开发者工具
填入用户名和手机号 点击发送短信
image-20231122183950561

cat /www/wwwroot/127.0.0.1/application/index/controller/Send.php |grep api

image-20231122184020687

23.涉案服务器的客服系统管理后台所配置的数据库密码是?

root
后台首页–中间 在线客服系统0–客服系统管理后台入口 查看客服系统url确定程序目录

image-20231122184617751

cat /www/wwwroot/127.0.0.1/public/customlivechat/php/config/parameters.php |grep Password

image-20231122184642773

phplivechat配置可以参考 https://www.weixiaolive.com/post/531.html

感谢

最后感谢提供检材和题目的小伙伴,另外感谢每个日日夜夜一起研究技术的小伙伴们。

image-20231120211033162

退回首页 留下一言