取证练习-fic2020真题

四季读书网 1 0
取证练习-fic2020真题
    在fic官网下载的fic2020真题,检材就是一个Windows的镜像文件,包括的知识点有硬盘修复、文件恢复、图片隐写、软件逆向、efs加密、bitlocker加密等等,链接如下:

https://fic.forensix.cn/lijieFICjingsaizhentiwangpanxiazai

取证练习-fic2020真题 第1张

    我要挑战不使用公司的集成化取证软件做题(懒得要试用了,顺便加深学习每项知识点),废话不多说,直接开始。

一.请计算检材中,原始介质的SHA256值:

取证练习-fic2020真题 第2张

    使用hash计算工具计算原始介质的SHA256值,得到结果为:

25E32B96BB172AB306A6B273DE8C0792BA4C4F0AB4AD9934770E469357C50FBE

    接下来我们需要将检材使用VMware仿真起来,然后分析检材。由于检材是E01格式,我们需要使用ftk imager工具将其转换为dd格式,然后使用qemu再将dd格式的镜像转换为vmdk格式,最后使用vmware将vmdk格式的镜像仿真起来。注意:仿真起来进入时需要用户的登录密码,我们使用PE工具(Hiren's Boot CD PE)来重置登录密码(记得保留一份原始的vmdk文件,因为后面有个题目是efs加密,需要用原始账号登录进去绕过加密)。流程如下:

取证练习-fic2020真题 第3张
取证练习-fic2020真题 第4张
取证练习-fic2020真题 第5张
取证练习-fic2020真题 第6张
  1. 使用ftk imager工具将E01格式的镜像转换为dd格式。

  2. 使用qemu将dd格式的镜像转换为vmdk格式。

.\qemu-img.exe convert -f raw -O vmdk D:\forensicPractice\2020fic\Personal_PC.001 D:\forensicPractice\2020fic\persional_pc.vmdk
  1. 使用vmware将vmdk格式的镜像仿真起来。点击创建虚拟机,选择自定义配置,输入虚拟机名称,选择vmdk格式的镜像,点击下一步。点击完成,虚拟机创建完成。点击虚拟机,选择启动。

  2. 在vmware中,我们使用PE工具(Hiren's Boot CD PE)来重置登录密码。

取证练习-fic2020真题 第7张
取证练习-fic2020真题 第8张
取证练习-fic2020真题 第9张
取证练习-fic2020真题 第10张

二.请分析检材并找到FLAG1:

    成功仿真起来后,可以在桌面壁纸处看到FLAG1,为:

5HA90K

三.据交代,嫌疑人隐藏的一些机密信息与电脑中的图片有关,请对疑似图片进行分析并找到FLAG2:

    使用ftk imager工具挂载检材并加载分析,在用户fic2020目录的图片目录下,发现保存有3张图片,

取证练习-fic2020真题 第11张

    点击wl100.jpg,发现有名字为fic2020的交换数据流文件,点击后发现flag2

取证练习-fic2020真题 第12张
ZD5JHK

四.请分析检材并找到FLAG3:

    找到桌面上有个名字为“binary”的文件,使用010editor打开,发现是一个存放着文本的文件,文本内容为:

01000110 01001100 01000001 01000111 00110011 00111010 00111001 01010101 00110010 01000010 01000101 01000100

    将二进制转换为ASCII码,python脚本如下

def binary_to_ascii(binary_str):    binary_list = binary_str.split()    ascii_str = ""    for binary_item in binary_list:        ascii_str += chr(int(binary_item, 2))    return ascii_strdef main():    binary_input = "01000110 01001100 01000001 01000111 00110011 00111010 00111001 01010101 00110010 01000010 01000101 01000100"    print(binary_to_ascii(binary_input))if __name__ == '__main__':    main()

    得到FLAG3的值为:

9U2BED

五.名称为SanDisk Ultra USB 3.0 USB Device的设备串号为:

    在仿真起来的系统中,打开注册表,找到以下路径

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\USBSTOR

    点击USBSTOR,发现有名字为SanDisk Ultra USB 3.0 USB Device的设备,点击后发现设备串号为:

取证练习-fic2020真题 第13张
4C530001161020104133

六.请分析检材并找到FLAG4:

    在用户目录下的下载目录,发现一个REC的压缩文件,解压后发现是一个叫rec.001的文件,使用rstudio打开,然后进行扫描和恢复,发现flag.eml文件,

取证练习-fic2020真题 第14张

    使用vscode打开后发现邮箱中有一个附件名叫flag.txt,文件内容使用base64编码,

取证练习-fic2020真题 第15张

    解码后得到flag4的值为:

08IK95

七.经询问,嫌疑人曾发送过一封含有解压密码的邮件,找到该压缩包,并计算加密压缩包的SHA256值:

    将便携版的everything放入仿真虚拟机中,运行后过滤.zip文件和.rar文件,有一个FLAG.zip的压缩文件无法打开,疑似需要解压密码,并且文件损坏,应该是这个压缩文件,无法确定,主要是看不到邮件内容只能猜测。

2D4EA15B349086B318E26A955133B6DB05F479599462916B09432B49151C0003

八.请分析检材并找到FLAG5:

    尝试修复上题中获得的FLAG.zip文件,使用010editor打开,发现文件头损坏

取证练习-fic2020真题 第16张

    可以看到文件头部前四个字节都是00,说明文件头被损坏了,zip文件的文件头为0x504b0304,我们需要将这四个字节补充到文件头部。

取证练习-fic2020真题 第17张

    然后再尝试解压发现需要解压密码,根据第七题的提示,这个压缩文件的解码密码在邮件里面,我们看到桌面上有个foxmail的快捷方式,双击后无法运行,提示E盘没有加载,说明需要找到额外的磁盘文件,在文档文件夹里面找到了vhdx文件,双击后挂载为E盘,被bitlocker加密。

取证练习-fic2020真题 第18张

    接下来寻找bitlocker恢复密钥,位置在C盘目录下的Program Files文件夹,双击打开查看发现文件提示乱码,被efs加密,因为我们一开始重置了用户的密码,所以无法直接打开,这里重新创建一个虚拟机然后加载原始的vmdk硬盘,不修改密码,尝试进入操作系统,这里我们尝试密码为honglian7001,成功进入操作系统(这个密码位于电脑桌面的便签里面,因为我们之前重置密码进去了,所以可以看到这个密码)。

取证练习-fic2020真题 第19张

    使用账号原始密码进去后,就可以直接打开这个efs加密的恢复密钥文件了,双击打开复制恢复密钥,解锁bitlocker加密的硬盘。

取证练习-fic2020真题 第20张

    里面有一个autorun的文件,使用16进制编辑器打开发现其实是一个压缩文件,然后在后面加.zip后缀,解压后是一个名字为fic_2020contest@163.com的文件夹,是一个foxmail的账号文件夹,这里我们直接把这个文件夹复制到自己的foxmail目录下的storage目录下,然后修改FMStorage.list文件,添加这个账号文件的路径,

取证练习-fic2020真题 第21张

    重启foxmail,打开发现自动登录上了这个账号,然后在发件箱里面找到了解压密码为“上海弘连2020FIC”,

取证练习-fic2020真题 第22张

    直接解压获得flag5的值为:

GLXTBZ

九.请计算MC100.jpg文件的SHA256值:

    这张图片位置位于用户目录的图片目录下

取证练习-fic2020真题 第23张

    导出后计算SHA256值为:

CFF19283E6E97883C8B4A5541D1082CFEAC8D1A64E4F11B583F8B26B30A77B29

十.请分析图片并找到FLAG6:

    使用010editor打开MC100.jpg图片,文件头从ffd8开始,一直到ffd9结束,结束之后发现后面还有数据,说明图片后面还隐藏了文件。

取证练习-fic2020真题 第24张

    如图,ffd9后面是526172(Rar),也就是一个rar压缩文件,然后把这段复制出来到一个新文件中保存成flag6.rar,解压后是一张图片

取证练习-fic2020真题 第25张

    打开图片获得flag6的值为:

BXJOWC

十一.调查分析发现,嫌疑人在自己的网站上存放了1张含有FLAG信息的图片,可能位于http://106.14.204.160/pic/1至http://106.14.204.160/pic/1000的某个url地址之中,请分析查找FLAG7:

    用python写个扫描脚本或者使用yakit扫网站目录就行,但是现在网站应该停了,所以无法扫描。原谅我跳过这道题。

十二.Windows系统中,FIC2020用户的登录密码为:

    见前面第8题,密码为honglian7001

十三.请分析并找到该检材中的加密分区,该加密分区的密钥为:

    过程见第8题,恢复密钥为:

674652-460141-051777-641135-002255-637923-618662-369259

十四.请分析检材并找到FLAG8:

    当把bitlocker解开后,在磁盘下找到FLAG.txt

取证练习-fic2020真题 第26张

    打开后就是flag8的值:

HYTGQ4
十五.已知嫌疑人有一个用于存储数据的网站,该网站可用其账号密码登陆,请问登陆该网站的账号为:

    根据桌面便签内容的提示

取证练习-fic2020真题 第27张

    登录的账号应该是:root

十六.15题中提到的网站登录页面损坏,请尝试在该网站中找到FLAG9:

    网站停了,跳过,见谅。

十七.请分析桌面的可执行程序,通过输入正确密码可以得到上下两部分二维码,其中获取上半部分二维码对应的密码前4位为:

取证练习-fic2020真题 第28张

    逆向题目,首先运行看看是什么流程,要输入密码,正确才可以后续。

取证练习-fic2020真题 第29张

    拖入ida中静态分析,看到控制流较平坦,应该是有switch分支,v7等于10的时候才可以成功。

取证练习-fic2020真题 第30张
取证练习-fic2020真题 第31张

    分析前面的判定代码,当第一位是‘2’的时候进行下一步判定,第2位是‘F’的时候进行下一步判定,并打印一小段二维码,第三位是‘0’的时候进行下一步判定,第四位是I的时候进行下一步判定,不管后面先前四位输入2F0I,发现得到了一半二维码。

取证练习-fic2020真题 第32张
取证练习-fic2020真题 第33张

    所以对应的密码前4位为:

2F0I
十八.请分析桌面的可执行程序,通过输入正确密码可以得到上下两部分二维码,其中获取下半部分二维码对应的密码中,出现次数最多的字符为:

    继续分析ida中的代码,可以发现得到二维码的规律是顺序执行函数l02、l04、l06、l08、l10、l11,输入2F0I2D0可以执行l02、l04、l06,还需要l08、l10、l11才可以得到完整的二维码,观察switch的逻辑,发现第三位为‘H’的时候会进行截断,有希望执行l08,进而执行l10和l11,根据代码的逻辑,让密码等于2FHHHHHL,如图所示成功得到下半二维码

取证练习-fic2020真题 第34张

    所以输入最多的字符为‘H’

十九.请分析检材并找到FLAG10:
    把以上的二维码拼接一下然后扫码,或者直接用x32dbg动态调试,直接按顺序执行上述6个地址的函数(直接修改eip的值就可以了),注意到l11的时候,里面会重新执行一遍l10扰乱二维码分布,动态调试时需要跳过l11里面的call l10,直接执行下一条put指令,即可成功生成二维码。
取证练习-fic2020真题 第35张

    扫码后获得flag10的值为:

MS35F8
二十.请分析检材中的照片,查看“本机照片”目录下的文件,分析其中照片的EXIF信息,其中位于地址(31 deg 8' 17.53" N, 121 deg 20' 23.41" E)的照片的文件名为:

    使用Exif Pilot工具打开文件夹,观察这些照片的exif信息,发现符合条件的照片为IMG_20201123_175542.jpg

取证练习-fic2020真题 第36张

二十一.请分析图片并找到FLAG11:

    依旧在Exif Pilot工具中查看exif信息,在lptc标签中可以找到flag11的值为:

WBM4HA

二十二.文件名为“弘连取证录像软件”的文件总编辑时间为_____

    在bitlocker磁盘里面可以找到这个文件,是docx文件,这里修改后缀为zip,然后解压,在docprops目录下的app.xml文件中搜索totaltime,发现总编辑时间为4分钟

取证练习-fic2020真题 第37张
二十三.请分析检材并找到FLAG12:

    接22题,在同目录下的core.xml文件中搜索flag,

取证练习-fic2020真题 第38张

    发现flag12的值为:

TA3RQ2
二十四.请分析检材中,运行的容器的完整ID为:

    需要把docker运行起来,但是仿真起来后一直报错,这里是因为没有开虚拟化引擎

取证练习-fic2020真题 第39张

    如图打开后重新开机启动docker,然后打开cmd命令行,输入docker ps -a,即可查看所有容器,发现启动了一个容器,然后时候命令docker inspect 容器ID,即可查看容器的详细信息,发现容器的完整ID为:

e6b57cef245e9cac04260d7ba7f371186c81d6b35d023cb586b21f4248077144
二十五.请分析检材并找到FLAG13:

    进入容器,在home目录下成功找到flag13

取证练习-fic2020真题 第40张

    flag13的值为:

6NQ30G
二十六.DOCKER镜像中运行的数据库为:

    在docker desktop面板中可以看到,容器运行的数据库为redis

取证练习-fic2020真题 第41张
二十七.容器中所使用的数据库连接到了本地的端口号为:

    查看容器的端口映射,本地的端口号为6379,容器的端口号为6379

取证练习-fic2020真题 第42张
二十八.请分析检材并找到FLAG14:

    进入容器然后进入redis-cli,输入如图所示的命令成功找到flag14的值为:

N7IDAZ
取证练习-fic2020真题 第43张

二十九.请分析嫌疑人设备中所使用的MYSQL数据库的版本为:

    在用户电脑中打开命令行,输入mysql --version,即可查看mysql的版本,发现版本为8.0.17

取证练习-fic2020真题 第44张
三十.请分析检材并找到FLAG15:

    进入mysql数据库,账号是root,密码是123456(试出来的),进去后使用show databases查看数据库,发现有一个fic数据库,进入fic数据库查看数据表,发现只有一个file表,使用describe file查看表的字段,发现类型是blob,直接在虚拟机中上官网下载navicat试用版,连接数据库查看file表。

取证练习-fic2020真题 第45张

    选择图像,获得flag15的值为:

取证练习-fic2020真题 第46张
NESYD5

总结:除了两个需要远程服务器的题目没法做(服务器早就关了),其他都做出来了,不借助于集成化的取证工具做起来还是非常的困难,不过也是更深层次的了解到了不少知识点,成就满满,如果有哪一步不详细的,或者有问题的,欢迎评论区或者私信我。

抱歉,评论功能暂时关闭!