长安杯电子数据取证

前言

这里只记录一些个人认为是比较有些难度的题目,简单题目直接跳过

检材一

7.网站管理后台页面对应的网络端口为

这个是配合历史命令将网站整个进行重建后,可以直接看出来的

8.网站前台页面里给出的APK的下载地址是

重建网站,在首页的位置可以看到扫面下载的二维码

扫码工具---->使用tools自带的ocr插件

9.检材1中,网站管理后台页面调用的用户表(admin)里的密码字段加密方式为?

有前面的审计我们可以知道检材一是一个centos7的服务器的镜像文件,网站使用的是Java搭建的,且使用的是Springbot+vue搭建的前端。

这里根据题目明显可知这是要我们进行代码的审计工作的。

如果我们直接简单的从网站目录里导出文件夹进行代码审计的话,是不行的,以为Java的网站,源码都是在jar包里面。我们需要进行反编译。

工具

jd-gui

image-20221031181230769

打开admin-api.jar

Spring Boot jar包中的BOOT-INF和META-INF目录

相关配置文件

image-20221031181727886

10.分析检材1,网站管理后台登录密码加密算法中所使用的盐值是?

网站源码审计

这里我们需要主要的就是classes文件是网站编译打包jar生成的编译文件,里面是网站的主要文件

application.yml里面 会记录网站的端口、数据库配置文件、网站文件关联性等信息

image-20221031181727886

检材二

13.powershell中输入的最后一条命令是

坑点,如果直接使用取证软件进行取证的话,取出来的结果是Linux的命令,那是WSL的命令。并不是题目要求的Windows-Powershell的命令

1
C:\Users\Web King\AppData\Roaming\Microsoft\Windows\PowerShell\PSReadLine目录下,有一个ConsoleHost_history.txt是记录PowerShell的文件,打开即可看到答案