刘洋计算机

1. 分析刘洋liuyang_pc.E01检材,提取磁盘镜像SHA1值的前6位?[答案格式:字母小写]

以下是错误内容,直接计算.E01的哈希

正确的方法应该是在火眼中计算源盘哈希

image-20260513134621208

原因如下:

image-20260513134650761

2. 分析刘洋liuyang_pc.E01检材,计算机系统Build版本为?[答案格式:19000]

image-20260510171920773

3. 分析刘洋liuyang_pc.E01检材,计算机最后一次正常关机的时间为?UTC +0[答案格式:2025-05-06-09:00:00]

image-20260510172031504

但是题目问的是UTC +0

得再加上8小时

4. 分析刘洋liuyang_pc.E01检材,计算机网卡的MAC地址为?[答案格式:00-0B-00-A0-00-00]

image-20260510172101432

5. 分析刘洋liuyang_pc.E01检材,分析机主是从那里下载的typora?[答案格式:阿里云]

image-20260510172202433

6. 分析刘洋liuyang_pc.E01检材,刘洋在2026-04-19 13:46:01(UTC +0)曾访问过百度云盘,请给云盘的打开密码?[答案格式:11aa]

注意是UTC+0,所以我们要找21:46:01的信息

image-20260513141510952

打开上面的网页

 https://pan.baidu.com/s/1EnFgUyZINuv5dsy_wPkxUQ?pwd=48gy#list/path=%2F

48gy

7. 分析刘洋liuyang_pc.E01检材,请给出刘洋管理pve集群所用的端口号?[答案格式:8000]

image-20260510172250054

8. 分析刘洋liuyang_pc.E01检材,请给出刘洋登录理财网站所使用的密码?[答案格式:password]

image-20260510172318525

9. 分析刘洋liuyang_pc.E01检材,请给出理财网站的IP地址?[答案格式:127.0.0.1]

网站不存在找不到ip

但是你知道host文件吗

 Hosts文件是一个本地的、没有扩展名的"电话本"系统文件。它的核心作用就是将网址(域名)和它对应的IP地址关联起来,并且在查询网络时拥有最高优先级。

简单来说,储存域名和对应ip

image-20260513141836080

image-20260513141949867

10. 分析刘洋liuyang_pc.E01检材,请给出计算机内Bitlocker加密分区恢复密钥的前6位?[答案格式:6位数字]

Passware Kit Forensic 爆破

image-20260519120335033

image-20260519120318723

 560615-577522-342881-216865-242561-312356-584837-421597

efdd爆破

image-20260519115938248

image-20260519120013794

image-20260519120106259

 

11. 分析刘洋liuyang_pc.E01检材,找出VC加密容器的密钥文件,给出该密钥文件的绝对路径?[答案格式:D:\ABC\123\测试.txt]

12. 接上题,该VC加密容器的密钥文件的图像高度是多少像素?[答案格式:1345]

pc的屏幕中有一张图片

image-20260513163642456

这个文件的height被高亮了,可以怀疑宽高修改

随波逐流嗦一下

无标题-修复高宽

 

13. 分析刘洋liuyang_pc.E01检材,请给出团队重要信息加密保存的软件名?[答案格式:abc123]

挺好找的 1Password

14. 分析刘洋liuyang_pc.E01检材,该软件的保险库文件名为什么?[答案格式:abc.abc]

image-20260513165828539

image-20260518203220258

15. 分析刘洋liuyang_pc.E01检材,该软件的保险库文件打开密码是什么?[答案格式:124@password]

真没想到还会在压缩包注释里藏东西,经验还是不够吧

image-20260513170029882

把liuyang.opvault导出,用passware爆破其中的"liuyang.opvault\default\profile.js"

image-20260519134851131

爆破出来liuyang@6419

16. 分析刘洋liuyang_pc.E01检材,请给出用户刘洋的开机密码?[答案格式:p@ssw0rd123]

image-20260519113325640

17. 分析刘洋liuyang_pc.E01检材,请给出pve服务器的管理密码?[答案格式:p@ssw0rd123]

image-20260519113632051

刚开始看不到,点下编辑

vc挂载

image-20260519113501161

image-20260519145153012

md5加pim和密钥文件加pim挂出来的东西不一样

image-20260519153417548

 

18. 分析刘洋liuyang_pc.E01检材,找出计算机内的脚本加密工具,给出该加密工具的SHA1的前6位?[答案格式:字母小写]

结合上题找到的encrypt_tool.py脚本算出SHA1值为7860dc719e0bd9fddc2eafd6708ecf204d744ae7

19. 分析刘洋liuyang_pc.E01检材,该脚本加密工具在进行脚本加密时,最后一层是进行什么操作?[答案格式:字符替换]

20. 分析刘洋liuyang_pc.E01检材,请解密该脚本加密工具加密的文件database.php.obf,给出该文件内的数据库密码?[答案格式:p@ssw0rd123]

ai一把梭

 十六进制转换
 pgscup@o26

21. 分析刘洋liuyang_pc.E01检材,找出刘洋计算机内的交易信息.rar,给出该文件的打开密码?[答案格式:p@ssw0rd123]

1password中有掩码提示,直接爆破

 pgscup@9541

22. 分析刘洋liuyang_pc.E01检材,找出刘洋计算机内刘桂荣的身份证号码?[答案格式:510657199808071131]

答案未知

23. 分析刘洋ly-memdump.mem镜像,给出用户刘洋的NT哈希值?[答案格式:数字字母组合,字母小写]

 python vol.py -f A:\刘洋\ly-memdump.mem windows.hashdump.Hashdump

image-20260519154030119

24. 分析刘洋ly-memdump.mem镜像,给出1Password密码管理器的数据库文件名?[答案格式:123ABc.abc]

image-20260510173042189

 vol.py -f ly-memdump.mem windows.filescan.FileScan | grep -i "1password"
 python vol.py -f A:\刘洋\ly-memdump.mem windows.filescan.FileScan | Select-String -Pattern "1password"
 
 python vol.py -f A:\刘洋\ly-memdump.mem windows.filescan.FileScan | findstr /i "1password"

直接在ps中执行会有输出编码问题报错

解决方法:

 # 设置 Python 的 UTF-8 模式
 $env:PYTHONUTF8 = "1"
 python vol.py -f A:\刘洋\ly-memdump.mem windows.filescan.FileScan | Select-String -Pattern "1password"

image-20260519163337674

25. 分析刘洋ly-memdump.mem镜像,1Password在VeraCrypt启动后约多少分钟启动?[答案格式:123]

 python vol.py -f "A:\刘洋\ly-memdump.mem" -r csv windows.pslist.PsList | Tee-Object -FilePath processes.csv

找间隔时间

 

最后提一句,内存还是找ai或者工具一把梭吧省时间,但也积累下Volatility用法说不定以后线下会用到呢

 

黄志远计算机

26. 分析黄志远PC.E01镜像,黄志远使用的ai agent的名称是什么?[答案格式:www]

火眼找历史命令或者仿真后打开一个终端,按⬆️,看到是hermes

27. 分析黄志远PC.E01镜像,黄志远使用的模型api后4位是什么?[答案格式:abcd]

image-20260519195528288

 gioa

更可靠的方法是翻文件

image-20260519195815390

28. 请分析黄志远PC.E01镜像中的渗透.rar文件,黄志远总共攻击了多少台主机?[答案格式:1]

 

 

 

一共16篇渗透测试报告

29. 请分析黄志远PC.E01镜像中的渗透.rar文件,反编译exploit二进制文件发现其调用了setuid()、setgid()和system("/bin/bash"),该程序的源文件编译前名称是什么?[答案格式:xxx.c]

image-20260519211614827

有两个.c文件

crtstuff.c 是 GCC 编译器自带的 C 运行时支持库 的一部分,它包含程序启动和终止时需要的辅助代码

所以是exploit.c

30. 请分析黄志远PC.E01镜像中的渗透.rar文件,Webshell 功能逻辑研判观察 file_shell.php 的源码,若攻击者请求 ?download=/etc/passwd,程序执行的核心函数是什么?[答案格式:func()]

 readfile()

31. 请分析黄志远PC.E01镜像中的渗透.rar文件,Nikto扫描结果发现通过发送超长斜杠序列可以探测目录列举漏洞,该漏洞对应的CVE编号是什么?[答案格式:CVE-XXXX-XXXX]

image-20260519212526121

image-20260519212551969

32. 请分析黄志远PC.E01镜像中的渗透.rar文件,SQLite 数据库结构分析在 users 表的定义中,id 字段使用了 AUTOINCREMENT。这意味着什么?[答案格式:SQL_KEYWORD]

好奇怪的问题

AUTOINCREMENT 的意思是 “自动递增”

具体来说,当你在数据库表的某个字段(通常是 id 字段)上使用它时,不需要手动指定这个字段的值。数据库系统会自动赋一个整数值给它

答案就是:

 AUTOINCREMENT

33. 请分析黄志远PC.E01镜像中的渗透.rar文件,Webshell 命令执行参数若要利用 file_shell.php 获取当前系统的用户权限,正确的 URL 参数构造是什么?[答案格式:cmd=xxx]

直接搜cmd,看到有一篇渗透报告中写了,当前用户www-data

应该据此推断出(自圆其说真难)

 cmd=id

34. 请分析黄志远PC.E01镜像中的渗透.rar文件,API 端口风险判定8000端口运行的技术组件是什么?[答案格式:XxxYyy]

没看到正确答案

感觉应该是

image-20260520110648073

 FastAPI

正好符合大小写格式

35. 请分析黄志远PC.E01镜像中的渗透.rar文件,数据库存储安全性评估users 表的密码存储存在什么安全隐患?[答案格式:CVE-XXXX-XXXX]

直接搜users,浅浅读一下渗透报告

image-20260520110956555

 CVE-2026-0004

36. 请分析黄志远PC.E01镜像中的渗透.rar文件,文件上传漏洞利用条件利用 upload.php 上传漏洞后,攻击者利用 Webshell 前最关键的一步是什么?[答案格式:xxx/]

image-20260520111124308

 uploads/

37. 请分析黄志远PC.E01镜像中的渗透.rar文件,根据通讯录管理系统漏洞清单,CVE-2026-0003(无限制文件上传漏洞)的CVSS评分是多少?[答案格式:1.2]

image-20260520111335109

 8.8

38. 请分析黄志远PC.E01镜像中的渗透.rar文件,根据file_shell.php源码,文件上传功能使用哪个PHP函数将临时文件移动到目标路径?[答案格式:php_func]

image-20260520111436871

 move_uploaded_file

39. 请分析黄志远PC.E01镜像中的渗透.rar文件,Web 目录遍历隐患uploads/ 目录启用目录列表功能通常由哪个组件控制?[答案格式:apache_opt]

image-20260520112541408

40. 请分析黄志远PC.E01镜像中的渗透.rar文件,敏感凭据深度关联在 address_book.db 中,管理员密码 Str0ngP@ssw0rd2026! 是什么角色?[答案格式:SQL_DEFAULT]

 admin

image-20260520112723415

41. 请分析黄志远PC.E01镜像中的渗透.rar文件,数据规模与风险评估遭受泄露的个人联系人信息条数大约为多少?[答案格式:12345]

 15000

image-20260520112838428

42. 请分析黄志远PC.E01镜像中的渗透.rar文件,系统运行权限分析Web服务器运行的用户身份是什么?[答案格式:xxx-xxx]

 www-data

上面提到过

image-20260520112932453

43. 请分析黄志远PC.E01镜像中的渗透.rar文件,命令行注入漏洞识别验证 tools.php 命令执行漏洞时,哪个命令返回了uid的值?[答案格式:cmd]

 id

image-20260520113044198

44. 请分析黄志远PC.E01镜像中的渗透.rar文件,数据库物理路径获取攻击者通过 generate_data.php 得知数据库在服务器上的绝对物理路径是什么?[答案格式:/xxx/xxx/xxx.db]

 /var/www/html/address_book.db

image-20260520113130960

45. 请分析黄志远PC.E01镜像中的渗透.rar文件,Webshell 下载参数逻辑源码中通过设置哪个 Header 实现浏览器自动弹出下载框?[答案格式:Content-xxx]

image-20260520113403150

image-20260520113328767

46. 请分析黄志远PC.E01镜像中的渗透.rar文件,身份验证策略评估系统中存在的弱密码策略漏洞不包括哪项?[答案格式:user/pass]

看不懂题目什么意思

截至复现时间也没在网上找到正确答案

47. 请分析黄志远PC.E01镜像中的渗透.rar文件,API 环境交互日志价值未授权访问8000端口日志接口,最可能导致哪类敏感信息泄露?[答案格式:/api/xxx]

image-20260520114427732

48. 请分析黄志远PC.E01镜像中的渗透.rar文件,攻击路径逻辑推演攻击者获取持久访问权限的最典型方式是什么?[答案格式:xxx.php]

同样没在网上找到正确答案

49. 请分析黄志远PC.E01镜像中的渗透.rar文件,漏洞 CVE 编号识读被标识为未授权命令执行漏洞的虚拟CVE编号是什么?[答案格式:CVE-XXXX-XXXX]

 CVE-2026-0002

image-20260520114658401

50. 请分析黄志远PC.E01镜像中的渗透.rar文件,系统修复优先级研判24小时紧急加固中,哪项不属于立即修复级别?[答案格式:ABC]

比赛的时候没看到第二页有题,复现不了

image-20260520114816493

看公开wp应该是在渗透报告的修复部分提到了修复级别

51. 请分析黄志远PC.E01镜像中的渗透.rar文件,管理员凭据有效性验证利用管理员密码,攻击者在哪个页面时才能生效?[答案格式:xxx.php]

52. 请分析黄志远PC.E01镜像中的渗透.rar文件,本系统使用的后端数据库技术是什么?[答案格式:DB_name]

image-20260520115039286

53. 请分析黄志远PC.E01镜像中的渗透.rar文件,Webshell 目录处理逻辑文件上传功能中,源码将上传后的文件命名为什么?[答案格式:$_xxx]

 $_FILES

也没有其他符合格式的了....

54. 请分析黄志远PC.E01镜像中的渗透.rar文件,目标系统运行的 Apache 具体版本号是什么?[答案格式:x.x.xx]

image-20260520115334095

55. 请分析黄志远PC.E01镜像中的渗透.rar文件,根据通讯录管理系统漏洞清单,CVE-2026-0001(敏感信息泄露漏洞)的CVSS评分是多少?[答案格式:1.2]

image-20260520115359532

56. 请分析黄志远PC.E01镜像中的渗透.rar文件,攻击者最终获取了什么角色的权限?[答案格式:xxx-xxx]

 www-data



原文地址: https://www.cveoy.top/t/topic/qGHl 著作权归作者所有。请勿转载和采集!

免费AI点我,无需注册和登录