参考wp:http://mp.weixin.qq.com/s?__biz=Mzk0MTQzNjIyNg==&mid=2247487196&idx=1&sn=48094c5a78749b45c3598ed51a5df0e3&chksm=c3901b8acd56bc2d1d06b323e9d1e86b90048a35dc3b3301b60bb1f488a764f0b52ebc490113&mpshare=1&scene=23&srcid=012187W9pjc2xSElgYNazmVt&sharer_shareinfo=49fed5cf9f43f38b7b3d4efc9c3d5ad0&sharer_shareinfo_first=49fed5cf9f43f38b7b3d4efc9c3d5ad0#rd
1.627604C2-C586-48C1-AA16-FF33C3022159.PNG图片的分辨率是?(答案参考格式:1920×1080)
在分类数据里的多媒体就可以找到图片,搜一下文件名,找到并导出即可
答案:360*360
2.姜总的快递单号是多少?(答案参考格式:abcABC123)
挨个翻聊天记录就可以了
答案:SF1142358694796
3.从内存镜像中获得taqi7的开机密码是多少?(答案参考格式:abcABC123)
volatility用hashdump指令获取nt哈希值,再用hashcat跑一下,在线网站cmd5或者令人无语的md5都可以试试,cmd5这里是付费记录,换令人无语的md5
passware也可以跑
答案:anxinqi
4.制作该内存镜像的进程Pid号是多少?(答案参考格式:1024)
volatility用指令pslist,看到Magnet
答案:2192
5.bitlokcer分区某office文件中存在的flag值为?(答案参考格式:flag{abcABC123})
通过efdd结合内存镜像获取bitlocker密钥
密钥:368346-029557-428142-651420-492261-552431-515438-338239
用arsenal image mounter挂载镜像,解密bitlocker
发现两个office文件都有密码,还好给了一个密码本,passware跑一下
答案:flag{b27867b66866866686866883bb43536}
6.TrueCrypt加密中存在的flag值为?(答案参考格式:flag{abcABC123})
加密盘中有一个新建文本文档,大小20MB疑似容器,没找到密码,结合内存用efdd解密挂载
挂载后发现有一个压缩包,没有找到有关密码的线索,直接passware爆破,得到密码991314
答案:flag{1349934913913991394cacacacacacc}
7.现已获取某个APP程序,请您对以下问题进行分析解答。
本程序包名是?(答案参考格式:abc.xx.de)
答案:exec.azj.kny.d.c
8.本程序的入口是?(答案参考格式:abc.xx.de)
入口就找Mainactivity
答案:minmtta.hemjcbm.ahibyws.MainActivity
9.本程序的服务器地址的密文是?(答案参考格式:abcABC123)
在对应主入口的包里查看Mainactivity,发现了base64加密和地址
查看加密部分,t这一方法的用例,发现存在loadurl,判断密文所对应的就是服务器地址
解开后发现确实是
答案:aHR0cHM6Ly9hbnNqay5lY3hlaW8ueHl6
10.本程序实现安全检测的类的名称是?(答案参考格式:abcABC123)
挨个翻看到了安全提示,提到了a类和b类查看声明
跳到声明,交给gpt解释
答案:a
11.请从网站源码中找出木马文件,并提交木马连接的密码。(答案参考格式:abcABC123)
检材提供了网站源码,所以直接让D盾扫一下目录
在第一个php文件里发现一句话木马
答案:lanmaobei666
12.请提交数据库连接的明文密码。(答案参考格式:abcABC123)
在\WWW\application
目录下看到database.php,其中发现数据库密码指向my_encrypt()的返回值
在application下同样看到encrypt目录,其中发现encrypt.php,用在线php运行或者重构网站都可以
答案:KBLT123
13.请提交数据库金额加密混淆使用的盐值。(答案参考格式:abcABC123)
在<font style="color:rgb(44, 62, 80);">application\admin\controller\Channelorder.php</font>
中找到盐值
答案:jyzg123456
14.请计算张宝在北京时间2022-04-02 00:00:00-2022-04-18 23:59:59累计转账给王子豪多少RMB?(换算比例请从数据库中获取,答案参考格式:123.45,保留小数点后两位)
检材给的数据库是postgresql,本地起一个postgresql环境,然后navicat连接一下,导入数据库就行
先根据交易双方筛选一下,得到交易币种
sql语句
SELECT o.is_create_time AS trade_time,o.money,TO_CHAR(b.change_time, 'YYYY-MM-DD') AS exchange_date,b.transfer_price AS exchange_rate
FROM tab_channel_order_list o
JOIN info_bargain b ON DATE_TRUNC('day', o.is_create_time) = DATE_TRUNC('day', b.change_time) AND payer_id=3 AND payee_id=5 AND o.is_create_time BETWEEN '2022-04-02 00:00:00' AND '2022-04-19 00:00:00'
导入excle,再用脚本解密,求和
import openpyxl
import hashlib
import base64# 解密函数
def decrypt(data, key):key = hashlib.md5(key.encode()).hexdigest()x = 0data = base64.b64decode(data)len_data = len(data)len_key = len(key)char = ''str_ = ''for i in range(len_data):if x == len_key:x = 0char += key[x]x += 1for i in range(len_data):if ord(data[i:i+1]) < ord(char[i:i+1]):str_ += chr((ord(data[i:i+1]) + 256) - ord(char[i:i+1]))else:str_ += chr(ord(data[i:i+1]) - ord(char[i:i+1]))return float(str_)# 读取 Excel 文件
wb = openpyxl.load_workbook('1.xlsx')
sheet = wb.active# 迭代每行数据,解密 money 列并将解密值与 exchange_rate 列相乘,然后累加
total = 0
for row in sheet.iter_rows(min_row=2, values_only=True):encrypted_money = row[1] # 假设 money 列是第二列exchange_rate = row[3] # 假设 exchange_rate 列是第四列decrypted_money = decrypt(encrypted_money, 'jyzg123456') # 使用给出的解密函数actual_amount = decrypted_money * exchange_rate # 计算实际金额total += actual_amount# 输出累加结果
print(total)
这里自己写的脚本不知道为啥一直算的不对,借用了大佬wp里的脚本
答案:15758353.76