• VC密码:cqpu@qz2025#$%^&*fgs45

致谢

  • 感谢sq学长熬夜赶出来的wp卷死我得了呜呜呜好可怕好可怕好可怕

理论错题

alt text
alt text

  • 6/18

alt text
alt text
alt text

实操

alt text

alt text
alt text

题目

1. 现在是手机取证题目(1-6)!分析手机备份文件,该机主的QQ号为?(标准格式:123)(2分)

一开始还纳闷为什么火眼没有仿真出来,结果发现确实压根就没有QQ,是藏在火眼的关联账号里

alt text

  • 以后一定要注意!!!

4+5. 请分析机主的银行卡卡号是多少?(标准格式:按照实际值填写)(4分)/请分析出幕后老大王子勇的最新手机号码是多少?(标准格式:1234567)(4分)

  • 烦死了看到友联了愣是没翻文件,蠢。。。

alt text

8. 请问计算机管理员用户的设置密码时间是什么时候。(标准格式:1970/06/17 23:25:41)(4分)

alt text

  • 去找了其他地方。。。

【9+10都和官方答案不符,下方文字谨慎参考】

9. 分析数据文件夹中的表格文件共有有多少个两个字的姓名人数。(标准格式:10)(4分)

  • 这真没办法,基础不牢,excel不会啊,当时翻是翻到了
  • 学下sq学长的

然后就是大数据时间,可以把这些都复制粘贴到一个表里
alt text

  • 我第一步是用的数据透视表
  • 后一步同理=COUNTIF(An:Am,"??")

alt text

  • 。。。咋不对

  • 复刻下

alt text

  • 发现问题了,我筛名字,sq学长筛身份证
  • 【待】

10. 请分析数据文件夹中表格共有多少姓陈的人。(标准格式:10)(4分)

alt text

  • 仨名字和俩的加起来9个

alt text

  • 要学会用*哦!!!

11. 请问计算机映射盘的挂载位置盘符是什么。(标准格式:B)(4分)

alt text

  • 错了

alt text

14. Web.01虚拟机中设置的静态ip是什么?(格式:172.0.0.1)(4分)

alt text

  • 行,下回记得静态ip在这里找!!!

15. Web.01中的ssh端口号是多少?(格式:8080)(4分)

问端口号,直接输入命令systemctl status sshd
噢还没开啊那我们先启用一下systemctl start sshd
好这回开了,开在7001上了,答案是7001

  • 我干了我真的都干了就是开不起来!!!!!我要maren了
  • 复刻下

alt text

  • 真无语了为什么现在就成功了啊我没辙了
  • 不管了玄学了有点
  • 。。。找到原因了命令少打了一个d【因为准备的时候学到kali开ssh方法但是都没有d。。查一查】
  • ssh还是得加网卡才连的上。。

16. 80端口所对应的服务是?(格式:apache)(4分)

  • netstat -tunlp发现压根就没有80端口开着
  • 这比赛快把我所有学到过的命令全用上了,出题还是很厉害的。。但我个蠢货到现在还是不知道为什么搞不起来ssh

alt text
alt text

  • 这个考试倒是看到了猜了下
  • 开nginx命令不知道,记录下
systemctl start nginx
systemctl status nginx
systemctl start mysql #开mysql命令,虽然后面火眼看到了但记录下

alt text

19. 该数据库名下有多少张表?(格式:55)(4分)

  • bt default启动宝塔

  • 死活当时连不上,怀疑端口范围问题,还是当时没反应过来,下回一定要记住加网卡,留个ip a的截图就行了

  • bt 5改密码

  • 超级奇怪我把联网的网卡改198.110.1了shh就能连上198.110.1.111了莫名其妙

  • 不是我都没用我改的8用的原来的2…受不了了

  • sq学长五分钟解决。。。。太强了
    alt text

alt text
alt text

总结:

  • 连宝塔
systemctl start sshd
systemctl start mysql
systemctl start mysqld
systemctl start nginx
systemctl start bt
# systemctl restart bt
systemctl daemon-reload
firewall-cmd --zone=public --remove-port=8888/tcp --permanent
netstat -tunlp
bt default
bt 5

20. 该网站后台登录密码的密码额外加密字符是?(格式:ijia62asdz)(6分)

alt text

21. 在网站后台查看到的完美通讯app有多少用户?(格式:1234)(4分)

  • 域名还没有正式解析到我的IP
  • 所以改host+放行端口80

alt text

  • 其实就是以管理员身份来运行了C:\Windows\System32\drivers\etc\hosts

alt text
alt text

  • 密码算下123456 md5加上20题答案md5 再md5

alt text
alt text

22. 完美通讯app的登录邀请码是?(格式:1234567)(4分)

alt text

ctf

6. 海上遇到了鲨鱼

alt text

  • 当时手动搞的,记录下厨子还有这功能

7. 海上又遇了鲨鱼

alt text

  • neta解法

alt text

9. 27262524热身一下

  • 当时用另外个爆破软件。。。下回记得换软件多试试

alt text

import os
import pyzipper


def decompress_and_decrypt(compressed_file, output_path, password):
    with pyzipper.AESZipFile(compressed_file) as zf:
        zf.setpassword(password.encode())
        zf.extractall(path=output_path)


def main():
    # 解压路径,确保该目录存在或根据需要创建它
    extract_to = '.'
    ifnot os.path.exists(extract_to):
        os.makedirs(extract_to)

    previous_extracted = None

    for i in range(270, -1):  # 从26到1反向解压
        number_str = str(i).zfill(2)  # 确保数字是两位数,如26, 25...
        password = number_str * 3# 创建密码,如262626

        compressed_file = f'{number_str}.zip'

        # 每次解压都输出到extract_to目录下
        decompress_and_decrypt(compressed_file, extract_to, password)
        print(f'Decompressed and decrypted: {compressed_file} with password {password}')

        # 更新previous_extracted为当前解压后的文件夹,以便处理嵌套的ZIP文件
        previous_extracted = os.path.join(extract_to, os.path.splitext(os.path.basename(compressed_file))[0])

    # 最终解压出来的应该是原始文件,如果所有ZIP都是单个文件的话
    final_extracted_file = os.listdir(extract_to)[0if os.listdir(extract_to) elseNone
    print(f'Final extracted file: {final_extracted_file}')


if __name__ == '__main__':
    main()

10. 反方向的雪

  • 我直接全部翻转,损坏压缩包,所以还是得只翻转文件尾内容,不死心,再试试
  • 死心了
def reverse_hex_pairs(hex_string):
hex_string = hex_string.replace(" ", "")
if len(hex_string) % 2 != 0:
raise ValueError("十六进制字符串长度必须为偶数")
pairs = [hex_string[i:i+2] for i in range(0, len(hex_string), 2)]
reversed_pairs = pairs[::-1]
result = ''.join(reversed_pairs)
return result

def main():
original_hex = "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"
try:
reversed_hex = reverse_hex_pairs(original_hex)
print("原始十六进制字符串长度:", len(original_hex))
print("倒序后十六进制字符串长度:", len(reversed_hex))
print("\n倒序结果:")
print(reversed_hex)
formatted_result = ' '.join([reversed_hex[i:i+2] for i in range(0, len(reversed_hex), 2)])
print("\n格式化显示(每两个字符一组):")
print(formatted_result)

except Exception as e:
print(f"处理过程中出现错误: {e}")

if __name__ == "__main__":
main()

alt text

  • 另存zip
  • 爆破520520

alt text

  • 服气了

11.不是哥们,一百多页?

alt text
alt text

  • 没辙了后面再搞E:\Downloads\_download.jpg.extracted\480DF\nearend\nearend

reverse

alt text

  • upx脱壳
    alt text