2024FIC线上赛

手机

1.嫌疑人李某的手机型号是?

/data/system/users/0/settings_global.xml

结果为MI 4LTE

2.嫌疑人李某是否可能有平板电脑设备,如有该设备型号是?

/data/misc/wifi/WifiConfigStore.xml

结果为Xiaomi Pad 6S Pro 12.4

3.嫌疑人李某手机开启热点设置的密码是?

/data/misc/wifi/softap.conf

结果为5aada11bc1b5

4.嫌疑人李某的微信内部ID是?

结果为wxid_wnigmud8aj6j12

5.嫌疑人李某发送给技术人员的网站源码下载地址是什么

结果为http://www.honglian7001.com/down

6.受害者微信用户ID是?

结果为limoon890

7.嫌疑人李某第一次连接WIFI的时间是?

/data/misc/wifi/WifiConfigStore.xml

结果为03-14 16:55:57.249

8.分析嫌疑人李某的社交习惯,哪一个时间段消息收发最活跃?

import datetime
import sqlite3
import re

def get_time(timestamp):
    dt = datetime.datetime.fromtimestamp(timestamp//1000)
    format_time = dt.strftime('%Y年%m月%d日%H时%M分%S秒')
    return format_time
    
conn = sqlite3.connect('./EnMicroMsg_dec.db')
cursor = conn.cursor()
sql = 'select createTime from message'
cursor.execute(sql)
data = cursor.fetchall()
cnt = {}
pattern = re.compile(r'日(.*?)时')
for v in data:
    createTime = re.findall(pattern,get_time(v[0]))[0]
    if createTime not in cnt.keys():
        cnt[createTime] = 1
    else:
        cnt[createTime] += 1
print(cnt)
# {'16': 52, '17': 55, '15': 3, '18': 10, '13': 17, '14': 12, '20': 23}

结果为16-18

9.请分析嫌疑人手机,该案件团伙中,还有一名重要参与者警方未抓获,该嫌疑人所使用的微信账号ID为?

结果为wxid_kolc5oaiap6z22

10.请分析嫌疑人手机,嫌疑人老板组织人员参与赌博活动,所使用的国内访问入口地址为?

结果为192.168.110.110:8000/login

服务器

1.esxi服务器的esxi版本为?

虚拟机都比较小,还是导出来好,毕竟我说了不想折腾hyperv

结果为6.7.0

2.请分析ESXi服务器,该系统的安装日期为:

配个网段,仿真后密码被修改为666666(so powerful TJKJ)

结果为2024-03-12 10:04:15

3.请分析ESXi服务器数据存储“datastore”的UUID是?

登录进去什么都没有,需要挂载存储才可以,先查看一下esxcfg-volume -l

将存储挂载esxcfg-volume -m 65efb8a8-ddd817f6-04ff-000c297bd0e6

结果为65efb8a8-ddd817f6-04ff-000c297bd0e6

4.ESXI服务器的原IP地址?

结果为192.168.8.112

5.EXSI服务器中共创建了几个虚拟机?

结果为4

6.网站服务器绑定的IP地址为?

静态ip

结果为192.168.8.89

7.网站服务器的登录密码为?

pc的文档目录里有一个密码字典

导出shadow暴力破解

结果为qqqqqq

8.网站服务器所使用的管理面板登陆入口地址对应的端口号为:

结果为14131

9.网站服务器的web目录是?

太妙了

结果为/webapp

10.网站配置中Redis的连接超时时间为多少秒

ruoyi-admin.jar下载下来,jadx逆向

结果为10

11. 网站普通用户密码中使用的盐值为

搜索密码错误即可,在com.ruoyi.app.service.impl.UserInfoServiceImpl.login方法中

结果为!@#qaaxcfvghhjllj788+)_)((

12. 网站管理员用户密码的加密算法名称是什么

结果为BCryptPasswordEncoder

13. 网站超级管理员用户账号创建的时间是?

配置中连接的是本地

但是本地没有这个库

查看了宝塔的配置(不知道是不是新版是这样,采用了新的加密方式,后续考虑看看怎么解密,调用的是二进制so里的函数)

连接的ip是192.168.8.142,即data这个虚拟机

面板看到密码

结果为2022-05-09 14:44:41

14. 重构进入网站之后,用户管理下的用户列表页面默认有多少页数据

本地redis只监听127.0.0.1,所以配置中的localhost得改掉,然后再修改数据库的ip及密码,回编译即可

启动后根据nginx配置改一下hosts

启动后报了一个错

原因是配置的计划任务无法满足执行条件

根据类名找到了表名为sys_job

罪魁祸首,由于24年的1月1日已经过了,所以这条任务无法触发了,把年份改成2025

成功启动

之前已经找出了管理员密码是BCrypt,构造一个替换即可登录

结果为877

15. 该网站的系统接口文档版本号为

结果为3.8.2

16. 该网站获取订单列表的接口

结果为/api/shopOrder

17. 受害人卢某的用户ID

微信

结果为10044888

18. 受害人卢某一共充值了多少钱

结果为465222

19. 网站设置的单次抽奖价格为多少元

结果为10

20. 网站显示的总余额数是

结果为7354468.56

21. 网站数据库的root密码

或者在pc中也有,navicat连接记录

结果为my-secret-pw

22. 数据库服务器的操作系统版本是

cat /etc/centos-release

结果为7.9.2009

23. 数据库服务器的Docker Server版本是

结果为1.13.1

24. 数据库服务器中数据库容器的完整ID是

结果为9bf1cecec3957a5cd23c24c0915b7d3dd9be5238322ca5646e3d9e708371b765

25. 数据库服务器中数据库容器使用的镜像ID

结果为66c0e7ca4921e941cbdbda9e92242f07fe37c2bcbbaac4af701b4934dfc41d8a

26. 数据库服务器中数据库容器创建的北京时间

给的是标准时区

结果为2024-03-13 20:15:23

27. 数据库服务器中数据库容器的ip是

结果为172.17.0.2

*28. 分析数据库数据,在该平台邀请用户进群最多的用户的登录IP是

查错表了,检材已删,不改了

结果为182.33.2.250

*29. 分析数据库数据,在该平台抢得最多红包金额的用户的登录IP是

查错表了,检材已删,不改了

结果为43.139.0.193

30. 数据库中记录的提现成功的金额总记是多少(不考虑手续费)

结果为35821148.48

31. rocketchat服务器中,有几个真实用户?

仿真的时候拿不到ip,需要先开启dhcpdhclient

ssh连接要改一下配置

服务在docker里

账号密码见pc8

结果为3

32. rocketchat服务器中,聊天服务的端口号是?

结果为3000

33. rocketchat服务器中,聊天服务的管理员的邮箱是?

结果为admin@admin.com

34. rocketchat服务器中,聊天服务使用的数据库的版本号是?

结果为5.0.24

35. rocketchat服务器中,最大的文件上传大小是?(以字节为单位)

结果为104857600

36. rocketchat服务器中,管理员账号的创建时间为?

进入mongodb容器

mongo
use rocketchat;
db.users.find();

结果为2024-03-14 08:19:54

37. rocketchat服务器中,技术员提供的涉诈网站地址是?

结果为http://172.16.80.47

38. 综合分析服务器,该团伙的利润分配方案中,老李的利润占比是多少

结果为35%

39. 综合分析服务器,该团队“杀猪盘”收网的可能时间段为

结果为2024-03-15 16:14

40. 请综合分析,警方未抓获的重要嫌疑人,其使用聊天平台时注册邮箱号为?

剩个laosu

结果为lao@su.com

41. 分析openwrt镜像,该系统的主机名为

结果为iStoreOS

42. 分析openwrt镜像,该系统的内核版本为

结果为5.10.201

43. 分析openwrt镜像,该静态ip地址为

结果为192.168.8.5

44. 分析openwrt镜像,所用网卡的名称为

结果为eth0

45. 分析openwrt镜像,该系统中装的docker的版本号为

pc浏览器里保存了密码是hl@7001,或者直接passwd命令重置

结果为20.10.22

46. 分析openwrt镜像,nastools的配置文件路径为

结果为/root/Configs/NasTools

47. 分析openwrt镜像,使用的vpn代理软件为

结果为PassWall2

*48. 分析openwrt镜像,vpn实际有多少个可用节点

看了官方复盘说是53,只能说是自己不细心吧。。检材我已经删了,就不再重新看了,吃一堑长一智

结果为54

49. 分析openwrt镜像,节点socks的监听端口是多少

结果为1070

50. 分析openwrt镜像,vpn的订阅链接是

结果为https://pqjc.site/api/v1/client/subscribe?token=243d7bf31ca985f8d496ce078333196a

计算机

1. 分析技术员赵某的windows镜像,并计算赵某计算机的原始镜像的SHA1值为?

结果为FFD2777C0B966D5FC07F2BAED1DA5782F8DE5AD6

2. 分析技术员赵某的windows镜像,疑似VeraCrypt加密容器的文件的SHA1值为?

文档目录下

结果为B25E2804B586394778C800D410ED7BCDC05A19C8

3. 据赵某供述,他会将常用的密码放置在一个文档内,分析技术员赵某的windows镜像,找到技术员赵某的密码字典,并计算该文件的SHA1值?

结果为E6EB3D28C53E903A71880961ABB553EF09089007

4. 据赵某供述,他将加密容器的密码隐写在一张图片内,隐写在图片中的容器密码是?

还是同一个目录

文档末尾

结果为qwerasdfzxcv

5. 分析技术员赵某的windows镜像,bitlocker的恢复密钥是什么

容器内两个文件

结果为404052-011088-453090-291500-377751-349536-330429-257235

6. 分析技术员赵某的windows镜像,bitlocker分区的起始扇区数是

结果为146794496

7. 分析技术员赵某的windows镜像,默认的浏览器是

用户注册表\SOFTWARE\Microsoft\Windows\Shell\Associations\UrlAssociations\http\UserChoice

结果为Chrome

8. 分析技术员赵某的windows镜像,私有聊天服务器的密码为

提取到用户名和密码

结果为Zhao

9. 分析技术员赵某的windows镜像,嫌疑人计算机中有疑似使用AI技术生成的进行赌博宣传的图片,该图片中,宣传的赌博网站地址为?

在3.webp中

结果为www.585975.com

10. 分析技术员赵某的windows镜像,赵某使用的AI换脸工具名称为?

结果为roop

11. 分析技术员赵某的windows镜像,使用AI换脸功能生成了一张图片,该图片的名称为

结果为db.jpg

12. 分析技术员赵某的windows镜像,ai换脸生成图片的参数中--similar-face-distance值为

结果为0.85

13. 分析技术员赵某的windows镜像,嫌疑人使用AI换脸功能所使用的原始图片名称为

见11

结果为dst01.jpg

14. 分析技术员赵某的windows镜像,赵某与李某沟通中提到的“二维码”解密所用的网站url地址为?

结果为http://hi.pcmoe.net/buddha.html

15. 分析技术员赵某的windows镜像,赵某架设聊天服务器的原始IP地址为?

结果为192.168.8.17

16. 分析技术员赵某的windows镜像,据赵某交代,其在窝点中直接操作服务器进行部署,环境搭建好了之后,使用个人计算机登录聊天室进行沟通,请分析赵某第一次访问聊天室的时间为?

拿到时间戳13354893128214112

import datetime

def date_from_webkit(webkit_timestamp):
    epoch_start = datetime.datetime(1601,1,1)
    # 计算webkit_timestamp时长
    delta = datetime.timedelta(microseconds=int(webkit_timestamp))
    print(epoch_start)
    print(delta)
    # 计算1601年1月1日经过webkit_timestamp微秒后的日期时间UTC
    print(epoch_start + delta)
    # 转成秒级时间戳
    print((epoch_start + delta).timestamp())
# inTime = int(input('输入要转换的Webkit时间戳: '))
inTime = 13354893128214112
date_from_webkit(inTime)

转换得到的是UTC0

结果为2024-03-14 20:32:08

17.分析技术员赵某的windows镜像,openwrt的后台管理密码是

结果为hl@7001

18. 分析技术员赵某的windows镜像,嫌疑人可能使用什么云来进行文件存储?

结果为易有云

19. 分析技术员赵某的windows镜像,工资表密码是多少

结果为aa123456

20. 分析技术员赵某的windows镜像,张伟的工资是多少

结果为28300

posted @ 2024-05-01 08:00  WXjzc  阅读(254)  评论(5编辑  收藏  举报