IT评测·应用市场-qidao123.com技术社区

标题: 2025平航杯 [打印本页]

作者: tsx81429    时间: 3 天前
标题: 2025平航杯
计算机

1.分析起早王的计算机检材,起早王的计算机插入过usb序列号是什么(格式:1)


结果为20211113005552F
2.分析起早王的计算机检材,起早王的便签里有几条待干(格式:1)

检察便笺数据库

结果为5
3.分析起早王的计算机检材,起早王的计算机默认浏览器是什么(格式:Google)


结果为Edge
4.分析起早王的计算机检材,起早王在浏览器里看过什么小说(格式:十日终焉)


结果为道诡异仙
5.分析起早王的计算机检材,起早王计算机最后一次正常关机时间(格式:2020/1/1 01:01:01)


结果为2025/4/10 11:15:29
6.分析起早王的计算机检材,起早王开始写日记的时间(格式:2020/1/1)

居然在沙箱里写日记么,日记里有很多紧张信息,后面可能会用到

结果为2025/3/3
7.分析起早王的计算机检材,SillyTavern中账户起早王的创建时间是什么时候(格式:2020/1/1 01:01:01)

找到工具目录


结果为2025/3/10 18:44:56
8.分析起早王的计算机检材,SillyTavern中起早王用户下的聊天ai里有几个角色(格式:1)

多个维度判断一下,应该是4个

结果为4
9.分析起早王的计算机检材,SillyTavern中起早王与ai女友聊天所调用的语言模型(带文件后缀)(格式:xxxxx-xxxxxxx.xxxx)

检察和ai的聊天记录,同时记录还提到了用暗码20240503LOVE来加密磁盘,可以用它解密bitlocker


结果为Tifa-DeepsexV2-7b-Cot-0222-Q8
10.分析起早王的计算机检材,电脑中ai换脸界面的监听端口(格式:80)

这个工具默认端口7860,这里没看到有修改端口的配置
结果为7860
11.分析起早王的计算机检材,电脑中图片文件有几个被换过脸(格式:1)


结果为3
12.分析起早王的计算机检材,最早被换脸的图片所使用的换脸模型是什么(带文件后缀)(格式:xxxxxxxxxxx.xxxx)

检察.assets目录可以看到模型后缀是onnx

结果为inswapper_128_fp16.onnx
13.分析起早王的计算机检材,neo4j中数据存放的数据库的名称是什么(格式:abd.ef)

这下不得不仿真了,同时BitLocker的下面有存相干思维导图

xmind打开时需要把填充关闭,否则你看不到文字,很烂了,可以找到账号和暗码

启动服务

浏览器里可以看到过去的访问记录,直接上就行

结果为graph.db
14.分析起早王的计算机检材,neo4j数据库中统共存放了多少个节点(格式:1)


结果为17088
15.分析起早王的计算机检材,neo4j数据库内白杰的手机号码是什么(格式:12345678901)

可以现学,大概根据思维导图来写查询MATCH (p:person) WHERE p.name STARTS WITH '白杰' RETURN p.mobile

结果为13215346813
16.分析起早王的计算机检材,分析neo4j数据库内数据,统计在2025年4月7日至13日期间使用非授权装备登录且登录地点超出其注册时登记的两个以上城市的用户数量(格式:1)

官方wp的时间似乎有题目,不动脑啦
  1. MATCH (u:User)-[:HAS_LOGIN]->(l:Login)-[:FROM_IP]->(ip:IP)
  2. MATCH (l)-[:USING_DEVICE]->(d:Device)
  3. WHERE
  4.   l.time < datetime('2025-04-14')
  5.   AND l.time > datetime('2025-04-06')
  6.   AND ip.city <> u.reg_city
  7.   AND NOT (u)-[:TRUSTS]->(d)
  8. WITH
  9.   u,
  10.   collect(DISTINCT ip.city) AS 异常登录城市列表,
  11.   collect(DISTINCT d.device_id) AS 未授权设备列表,
  12.   count(l) AS 异常登录次数
  13. WHERE size(异常登录城市列表) > 2
  14. RETURN
  15.   u.user_id AS 用户ID,
  16.   u.real_name AS 姓名,
  17.   异常登录城市列表,
  18.   未授权设备列表,
  19.   异常登录次数
  20. ORDER BY 异常登录次数 DESC;
复制代码

结果为2
17.分析起早王的计算机检材,起早王的虚拟钱币钱包的助记词的第8个是什么(格式:abandon)

日记里有提到助记词

藏得有点深啊,微软输入法自界说短语

结果为draft
18.分析起早王的计算机检材,起早王的虚拟钱币钱包是什么(格式:0x11111111)

浏览器里有metamask插件,恢复钱包即可
结果为0xd8786a1345cA969C792d9328f8594981066482e9
19.分析起早王的计算机检材,起早王请高手为倩倩发行了虚拟钱币,请问倩倩币的最大供应量是多少(格式:100qianqian)

留意到网络

浏览器里曾查询过

在记录里找到qianqianbi,跳转过去

结果为1000000qianqian
20.分析起早王的计算机检材,起早王统共购买过多少倩倩币(格式:100qianqian)


结果为521qianqian
21.分析起早王的计算机检材,起早王购买倩倩币的交易时间是(单位:UTC)(格式:2020/1/1 01:01:01)


结果为2025/3/24 2:08:36
AI

22.分析crack文件,得到flag1(格式:flag1{123456})

找到文件

启动服务,然后提问

结果为flag1{you_are_so_smart}
23.分析crack文件,得到flag2(格式:flag2{123456})


结果为flag2{prompt_is_easy}
24.分析crack文件,得到flag3(格式:flag3{123456})


结果为flag3{no_question_can_kill_you}
*25.分析crack文件,得到flag4(格式:flag4{123456})

看官方wp吧,太深奥了
手机

26.该检材的备份提取时间(UTC)(格式:2020/1/1 01:01:01)


结果为2025/4/15 10:11:18
27.分析倩倩的手机检材,手机内Puzzle_Game拼图程序拼图APK中的Flag1是什么(格式:xxxxxxxxx)

无输入,直接执行
  1. function getFlag() {
  2.   let AESUtil = Java.use("com.example.puzzlegame.util.AESUtil").$new();
  3.   console.log(AESUtil.decryptFlag());
  4. }
  5. function main() {
  6.   Java.perform(() => {
  7.     getFlag();
  8.   })
  9. }
  10. setImmediate(main)
复制代码

结果为flag{Key_1n_the_P1c}
28.分析手机内Puzzle_Game拼图程序,请问最终拼成功的图片是哪所大学(格式:浙江大学)

直接检察原图

发现浙中医和浙警很近,把这两个翻个遍


结果为浙江中医药大学
29.分析倩倩的手机检材,木马app是怎么被安装的(网址)(格式:http://127.0.0.1:1234/)

通过浏览器下载


结果为http://192.168.180.107:6262/fix2_sign.apk
30.分析倩倩的手机检材,检材内的木马app的hash是什么(格式:大写md5)


结果为23A1527D704210B07B50161CFE79D2E8
31.分析倩倩的手机检材,检材内的木马app的应用名称是什么(格式:Baidu)


结果为Google Service Framework
32.分析倩倩的手机检材,检材内的木马app的使用什么加固(格式:腾讯乐固)

结果为梆梆加固
33.分析倩倩的手机检材,检材内的木马软件所关联到的ip和端口是什么(格式:127.0.0.1:1111)

传到56.al脱壳

结果为92.67.33.56:8000
34.该木马app控制手机摄像头拍了几张照片(格式:1)

在服务器的/tmp/ratlog.txt中记录了日志,拍摄了3张图片,但图片不在服务器中了

结果为3
35.木马APP被使用的摄像头为(格式:Camera)

变态早起王肯定用前置摄像头偷拍

结果为front camera
36.分析倩倩的手机检材,木马APK通过调用什么api实现自身持久化(格式:JobStore)



实现持久化

要算api的话,应该是jobScheduler
结果为jobScheduler
37.分析倩倩的手机检材,根据倩倩的身份证号请问倩倩来自哪里(格式:北京市西城区)

看到有输入法,但是内容被加密



跑到native里了,简单看了一下逻辑,加密相干的内容只在so里,可以用unidbg模拟一下
  1. package com.baidu.util;
  2. import com.github.unidbg.AndroidEmulator;
  3. import com.github.unidbg.LibraryResolver;
  4. import com.github.unidbg.arm.backend.DynarmicFactory;
  5. import com.github.unidbg.linux.android.AndroidEmulatorBuilder;
  6. import com.github.unidbg.linux.android.AndroidResolver;
  7. import com.github.unidbg.linux.android.dvm.DalvikModule;
  8. import com.github.unidbg.linux.android.dvm.DvmObject;
  9. import com.github.unidbg.linux.android.dvm.VM;
  10. import com.github.unidbg.linux.android.dvm.jni.ProxyDvmObject;
  11. import com.github.unidbg.memory.Memory;
  12. import java.io.File;
  13. import java.io.UnsupportedEncodingException;
  14. public class ChiperEncrypt {
  15.     public static void main(String[] args) throws UnsupportedEncodingException {
  16.         long start = System.currentTimeMillis();
  17.         ChiperEncrypt chiperEncrypt = new ChiperEncrypt();
  18.         System.out.println("load offset=" + (System.currentTimeMillis() - start) + "ms");
  19.         chiperEncrypt.decrypt();
  20.     }
  21.     private final AndroidEmulator emulator;
  22.     private final VM vm;
  23.     private ChiperEncrypt() {
  24.         emulator = AndroidEmulatorBuilder
  25.                 .for64Bit()
  26.                 .addBackendFactory(new DynarmicFactory(true))
  27.                 .build();
  28.         Memory memory = emulator.getMemory();
  29.         LibraryResolver resolver = new AndroidResolver(23);
  30.         memory.setLibraryResolver(resolver);
  31.         vm = emulator.createDalvikVM();
  32.         vm.setVerbose(false);
  33.         DalvikModule dm = vm.loadLibrary(new File("unidbg-android/src/test/resources/baiduinput/arm64-v8a/libchiperencoder_v1_2_1.so"), false);
  34.         dm.callJNI_OnLoad(emulator);
  35.     }
  36.     private void decrypt() throws UnsupportedEncodingException {
  37.         DvmObject<?> obj = ProxyDvmObject.createObject(vm, this);
  38.         // 百度输入法加密的剪贴板或笔记数据
  39.         String encData = "1Sx3zkdJjfMhZrITNg4J91DN4RTjx4-CaDDWy_u0e0mB9kUnqDvgzJV_eMtI8cJ15DEH0YAyB";
  40.         // 解密函数
  41.         String methodName = "nativeAESB64Decrypt(B[;)B[;";
  42.         // 初始化密钥
  43.         obj.callJniMethodBoolean(emulator, "nativeChiperInit()Z");
  44.         // 调用函数
  45.         DvmObject<byte[]> ret = obj.callJniMethodObject(emulator, methodName, encData.getBytes("UTF-8"));
  46.         // 输出返回结果
  47.         System.out.println(new String(ret.getValue()));
  48.     }
  49. }
复制代码

拿到身份证号310104200108110624,这个身份证号和后面服务器里的图片、exe的暗码相印证

服务器root目录下的图

结果为上海市徐汇区
38.此手机检材的IMEI号是多少(格式:1234567890)


结果为865372026366143
exe逆向

39.分析GIFT.exe,该程序的md5是什么(格式:大写md5)


结果为5A20B10792126FFA324B91E506F67223
40.GIFT.exe的使用的编程语言是什么(格式:C)


结果为Python
41.解开得到的LOVE2.exe的编译时间(格式:2025/1/1 01:01:01)

用pyinstxtractor-ng解包,然后用pycdc反编译,得到源码,可以看到打开暗码和payload数据,base64解码并zlib解压,另存为文件



结果为2025/4/8 09:59:40
42.分析GIFT.exe,该病毒所关联到的ip和端口(格式:127.0.0.1:1111)


结果为46.95.185.222
43.分析GIFT.exe,该病毒修改的壁纸md5(格式:大写md5)



结果为733FC4483C0E7DB1C034BE5246DF5EC0
44.分析GIFT.exe,为对哪些后缀的文件举行加密:

A.doc
B.xlsx
C.jpg
D.png
E.ppt
模拟一下就行

结果为ABE
45.分析GIFT.exe,病毒加密后的文件类型是什么(格式:DOCX文档)


结果为LOVE Encrypted File
46.分析GIFT.exe,壁纸似乎被隐形水印加密过了?请找到此中的Flag3(格式:flag3{xxxxxxxx})


结果为Flag3{20241224_Our_First_Meet}
47.分析GIFT.exe,病毒加密文件所使用的方法是什么(格式:Base64)

love.jpg尾部存在rsa私钥

结果为RSA
48.分析GIFT.exe,请解密test.love得到flag4(格式:flag4{xxxxxxxx})

不用逆向,直接rsa解,但是要留意是分块加密的,赛博厨子不支持分块,得写代码,不过问ai就行,测下来是RSAES-RKCS1-V1_5这个算法
  1. from cryptography.hazmat.primitives import serialization
  2. from cryptography.hazmat.primitives.asymmetric import padding
  3. def decrypt(encrypted_file_path, private_key_path, decrypted_file_path, chunk_size=64) -> bool:
  4.     # 默认块大小64,如果不对的话再改
  5.     try:
  6.         with open(encrypted_file_path, 'rb') as f:
  7.             encrypted_data = f.read()
  8.         with open(private_key_path, 'rb') as key_file:
  9.             private_key = serialization.load_pem_private_key(
  10.                 key_file.read(),
  11.                 password=None,  # 默认无密码
  12.             )
  13.         dec_data = bytearray()
  14.         for i in range(0, len(encrypted_data), chunk_size):
  15.             chunk = encrypted_data[i:i + chunk_size]
  16.             try:
  17.                 dec_chunk = private_key.decrypt(
  18.                     chunk,
  19.                     padding.PKCS1v15()
  20.                 )
  21.                 dec_data.extend(dec_chunk)
  22.             except Exception as e:
  23.                 print(e)
  24.         with open(decrypted_file_path, 'wb') as f:
  25.             f.write(dec_data)
  26.         return True
  27.     except Exception as e:
  28.         print(e)
  29.         return False
  30. def main():
  31.     encrypted_file_path = r"G:\2025平航杯\新建文件夹\test.love"
  32.     private_key_path = r"G:\2025平航杯\新建文件夹\私钥.txt"
  33.     decrypted_file_path = r"G:\2025平航杯\新建文件夹\test.love.dec"
  34.     if decrypt(
  35.             encrypted_file_path,
  36.             private_key_path,
  37.             decrypted_file_path
  38.     ):
  39.         print(f"文件解密成功,已保存到: {decrypted_file_path}")
  40.     else:
  41.         print(f"解密失败")
  42. if __name__ == "__main__":
  43.     main()
复制代码
解出来是个ppt


结果为flag4{104864DF-C420-04BB5F51F267}
服务器

49.该电脑最早的开机时间是什么(格式:2025/1/1 01:01:01)

检察/var/log/wtmp,直接用last下令的话看不到秒

结果为2022/2/23 12:23:49
50.服务器操作体系内核版本(格式:1.1.1-123)


结果为3.10.0-1160。119.1.el7.x86_64
51.除体系用户外,统共有多少个用户(格式:1)


结果为3
52.分析起早王的服务器检材,Trojan服务器肴杂流量所使用的域名是什么(格式:xxx.xxx)


结果为wyzshop1.com
53.分析起早王的服务器检材,Trojan服务运行的模式为:A、foward B、nat C、server D、client

example目录下有这几种模式的模板配置,对比一下可以推出是nat

结果为nat
54.关于 Trojan服务器配置文件中配置的remote_addr 和 remote_port 的作用,正确的是:

A. 署理流量转发到外部互联网服务器
B. 将流量转发到本地的 HTTP 服务(如Nginx)
C. 用于数据库毗连
D. 加密流量解密后的目标地址
结果为A
55.分析网站后台登录暗码的加密逻辑,给出暗码sbwyz1加密后存在数据库中的值(格式:1a2b3c4d)


不知道是哪个网站,这边先看数据库,发现数据库被清空

找到管理员暗码,关闭防火墙毗连(pc的BitLocker里有数据库备份)

恢复备份

趁着还原备份,先大致找一下,数据库是这个,以是看这个网站



以是算法是md5("TPSHOP"+pwd)
结果为f8537858eb0eabada34e7021d19974ea
56.网站后台显示的服务器GD版本是多少(格式:1.1.1 abc)

修改数据库毗连配置

找到后台地址http://www.tpshop.com/index.php?m=Admin&c=Index&a=index

已知暗码算法,生成哈希更换登录

留意mysql的root用户权限里,域名要修改成localhost,否则无法通过localhost毗连


结果为2.1.0 compatible
57.网站后台中2016-04-01 00:00:00到2025-04-01 00:00:00订单列表有多少条记录(格式:1)
  1. SELECT count(1) FROM `tp_order` where FROM_UNIXTIME(add_time) >= '2016-04-01 00:00:00' and FROM_UNIXTIME(add_time) < '2025-04-01 00:00:00'
复制代码
结果为1292
58.在网站购物满多少免运费(格式:1)


结果为100000
59.分析网站日志,成功在网站后台上传木马的攻击者IP是多少(格式:1.1.1.1)

根目录下找到shell

日志过滤该文件名

结果为222.2.2.2
60.攻击者插入的一句话木马文件的sha256值是多少(格式:大写sha256)


结果为870BF66B4314A5567BD92142353189643B07963201076C5FC98150EF34CBC7CF
61.攻击者使用工具对内网举行扫描后,rdp扫描结果中的账号暗码是什么(格式:abc:def)

找到一个可疑工具,搜索一下确定这是一个扫描工具,默认在当前目录保存结果


结果为administrator:Aa123456@
62.对于每个用户,计算其注册时间(用户表中的注册时间戳)到首次下单时间(订单表中最早时间戳)的间隔,找出间隔最短的用户id。(格式:1)
  1. SELECT
  2.         用户ID,
  3. IF
  4.         (注册时间 IS NULL,
  5.         9999999,最早下单时间-注册时间) 间隔
  6. FROM
  7.         (
  8.         SELECT
  9.                 tpo.user_id 用户ID,
  10.                 min( tpo.add_time ) 最早下单时间,
  11.                 tpu.reg_time 注册时间
  12.         FROM
  13.                 tp_order tpo
  14.                 LEFT JOIN tp_users tpu ON tpu.user_id = tpo.user_id
  15.         GROUP BY
  16.                 tpo.user_id
  17.         ) a
  18. ORDER BY
  19.         间隔
  20.         LIMIT 1
复制代码

结果为385
63.统计每月订单数量,找出订单最多的月份(XXXX年XX月)
  1. SELECT LEFT
  2.         ( FROM_UNIXTIME( add_time ), 7 ) AS 月份,
  3.         count( order_id ) 订单数量
  4. FROM
  5.         tp_order
  6. GROUP BY
  7.         月份
  8. ORDER BY
  9.         订单数量 DESC
  10.         LIMIT 1
复制代码

结果为2016年12月
64.找出连续三天内下单的用户并统计统共有多少个(格式:1)

ai写的sql
  1. SELECT DISTINCT user_id
  2. FROM (
  3.     SELECT
  4.         user_id,
  5.         date1,
  6.         @rank := IF(@user = user_id AND DATEDIFF(date1, @prev_date) = 1,
  7.                    @rank + 1,
  8.                    IF(@user := user_id, 1, 1)) AS rank,
  9.         @prev_date := date1
  10.     FROM (
  11.         SELECT DISTINCT user_id, date1
  12.         FROM (select user_id,left(FROM_UNIXTIME(add_time),10) date1 from tp_order group by user_id,date1 order by user_id) a
  13.         ORDER BY user_id, date1
  14.     ) t,
  15.     (SELECT @user := 0, @prev_date := '1900-01-01', @rank := 0) r
  16. ) ranked
  17. WHERE rank >= 3;
复制代码
不放心用python处理
  1. import pymysql
  2. from datetime import datetime, timedelta
  3. def has_consecutive_days(dates, consecutive_days=3):
  4.     if len(dates) < consecutive_days:
  5.         return False
  6.     dates = sorted([datetime.strptime(d, '%Y-%m-%d').date() for d in dates])
  7.     consecutive_count = 1
  8.     for i in range(1, len(dates)):
  9.         if (dates[i] - dates[i - 1]) == timedelta(days=1):
  10.             consecutive_count += 1
  11.             if consecutive_count >= consecutive_days:
  12.                 return True
  13.         else:
  14.             consecutive_count = 1
  15.     return False
  16. conn = pymysql.connect(host='192.168.71.135',
  17.                        port=3306,
  18.                        user='root',
  19.                        passwd='12345678910',
  20.                        database='tpshop2.0',
  21.                        charset='utf8mb4')
  22. cursor = conn.cursor()
  23. config = 'SET SESSION group_concat_max_len = 1000000;'
  24. cursor.execute(config)
  25. sql = 'select user_id,GROUP_CONCAT(left(FROM_UNIXTIME(add_time),10)) date1 from tp_order group by user_id order by user_id'
  26. cursor.execute(sql)
  27. data = cursor.fetchall()
  28. dic = {}
  29. for row in data:
  30.     dates = list(set(row[1].split(",")))
  31.     dates.sort()
  32.     if len(dates) < 3:
  33.         continue
  34.     dic[row[0]] = dates
  35. for key,value in dic.items():
  36.     if has_consecutive_days(value, 3):
  37.         print(key)
复制代码
结果都是user_id为1的用户满意条件,只有1个
结果为1
流量分析

65.请问侦查人员是用哪个接口举行抓到蓝牙数据包的(格式:DVI1-2.1)


结果为COM3-3.6
66.起早王有一个用于伪装成倩倩耳机的蓝牙装备,该装备的原始装备名称为什么(格式:XXX_xxx 具体大小写按照原始内容)

搜索device name,搜到这个,百度了一下确实是伪装工具

结果为Flipper 123all
67.起早王有一个用于伪装成倩倩耳机的蓝牙装备,该装备修改成耳机前后的大写MAC地址分别为多少(格式:32位小写md5(原MAC地址_修改后的MAC地址) ,例如md5(11:22:33:44:55:66_77:88:99:AA:BB:CC)=a29ca3983de0bdd739c97d1ce072a392 )

未修改前是80:E1:26:33:32:31,之后搜索伪装的装备,之前搜索device name可以找到3个,剩下2个是Cracked、QQ_WF_SP8OON,找到另一个mac地址

结果为97d79a5f219e6231f7456d307c8cac68
68.流量包中首次捕捉到该伪装装备修改自身名称的UTC+0时间为?(格式:2024/03/07 01:02:03.123)

从头开始搜索装备名,找到第一个

结果为2025/4/9 02:31:26.711
69.起早王中途还不停尝试使用自己的手机向倩倩电脑举行广播发包,请你找出起早王手机蓝牙的制造商数据(格式:0x0102030405060708)

就剩这个装备

结果为0x0701434839313430
70.起早王的真名是什么(格式:Cai_Xu_Kun 每个首字母均需大写 )

https://github.com/p0ise/pcap2text现成的项目秒了

结果为Wang_Qi_Zhao
71.起早王对倩倩的电脑执行了几条cmd里的下令(格式:1 )


结果为7
72.倩倩电脑中影子账户的账户名和暗码为什么(格式:32位小写md5(账号名称_暗码) ,例如md5(zhangsan_123456)=9dcaac0e4787b213fed42e5d78affc75 )

应该是qianqianwoaini$/abcdefghijkImn,这里可能辨认的不是很好,没有辨认到shift
结果为53af9cd5e53e237020bea0932a1cbdaa
73.起早王对倩倩的电脑执行的最后一条下令是什么(格式:32位小写md5(完备下令),例如md5(echo "qianqianwoaini" > woshiqizaowang.txt)=1bdb83cfbdf29d8c2177cc7a6e75bae2 )

还好它大小写使用capslock切换的,不然真难搞了,这个脚本对shift的支持有点儿题目
rundll32 url.dll,FileProtocolHandler https://fakeupdate.net/win10ue/bsod.html
还是ctf-neta好用

结果为0566c1d6dd49db699d422db31fd1be8f

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。




欢迎光临 IT评测·应用市场-qidao123.com技术社区 (https://dis.qidao123.com/) Powered by Discuz! X3.4