23盘古石决赛
一,流量分析
1. 计算流量包文件的SHA256值是?[答案:字母小写][★☆☆☆☆]
答案:2d689add281b477c82b18af8ab857ef5be6badf253db1c1923528dd73b3d61a9
解压出来流量包计算
2. 流量包长度在“640 - 1279”之间的的数据包总共有多少?[答案:100][★☆☆☆☆]
答案:179
统计-长度分组
3. 黑客使用的计算机操作系统是?[答案:windows7 x32][★★☆☆☆]
答案:win10x64
解压流量包的时候看到有一个key.log,结合流量用的是http,需要用到TLS解密,在编辑-首选项-Protocols里面有
解开以后打开一条http的流量,看user-agent,看到里面有
4. 黑客上传文件到哪个网盘?[答案:xx网盘][★★☆☆☆]
答案:百度网盘
看统计里面的http下的请求
这里有请求百度网盘的记录
或者在导出里面看http的记录 ,也可以看到是百度网盘
5. 黑客上传网盘的中间件是?[答案:xxxx][★★☆☆☆]
答案:nginx
接上题,看到百度网盘请求的第一个分组是699,去追踪一下
注意:客户端到服务器红色,反之蓝色
6. 黑客首次登陆网盘时间是?[答案:2000 - 01 - 01 01:00:33][★★☆☆☆]
答案:2023 -05 -11 12:03:55
Thu, 11 May 2023 04:03:55 GMT
来源同上

7. 黑客上传到网盘的txt文件的md5值是?[答案:字母小写][★★★☆☆]
答案: 6a5aff7bec78dd1e4fc23e571b664b50
过滤器http contains “txt”
得到几条流量,在其中一条流量里面可以发现txt文件的内容
8. 黑客上传到网盘的txt文件第8行的内容是?[答案:XXX][★★★★☆]
答案:$$
传输文件过程中,webkit头与文件内容会空一行,所有从空一行后开始数,答案为$$
9. 被入侵主机的计算机名是?[答案:XXXXXXXXXXX][★★★☆☆]
答案:WIN-BFA1TO8PTNP
统计ipv4,按数量排序,第一个是本机的,第二个,第三个是百度的,那么第四个就有可能是了,找一下
这里有FTP的记录
过滤一下看看,找到了
10. 被入侵电脑的数据回传端口是?[答案:11][★★★☆☆]
答案:8000
过滤以后就可以看到后面的被入侵电脑回联了8000的端口
11. 流量包中ftp服务器的用户密码是?[答案:abcd][★★☆☆☆]
答案:ftp
在后面的记录中可以看到用户名为www,密码为ftp的登录成功
12. 流量包中ftp服务器中的木马文件的md5值是?[答案:字母小写][★★☆☆☆]
答案:2a49a00a1f0b898074be95a5bbc436e3
按传输来看,大概率是setup.exe,追踪tcp流看到后面有木马文件的数据,将原始数据作为exe导出,计算MD5
13. 木马文件伪造的软件版本是?[答案:0. 0. 0. 0][★★☆☆☆]
答案:7.5.0.1039
14.黑客上传到网盘的压缩包解压密码是?[答案:XXXXXXXXXXX]
答案:
15.黑客上传到网盘的压缩包内文件的内容是?[答案:xxxxxxx]
答案:
16.分析技术人员电脑内的手机流量包,给出技术人员的虚拟身份账号是?[答案格式:13039456655]
17.分析技术人员电脑内的手机流量包,给出技术人员的虚拟身份密码是?[答案格式:b3039456655]
18.分析技术人员电脑内的手机流量包,分析技术人员的看过几段短视频?[答案格式:3]
19.分析技术人员电脑内的手机流量包,分析技术人员最后打开的软件的程序名称是?[答案格式:微信]
20.分析技术人员电脑内的手机流量包,分析安全防护的服务器地址是?[答案格式:127.0.0.1]
二,移动智能终端取证
1. 分析卡农手机,给出手机的SDK版本?[答案格式:28][★☆☆☆☆]
答案:30

2. 分析卡农手机,给出手机最近开机的时间?[答案格式:2023 - 05 - 18 - 19:09:59][★★☆☆☆]
答案:2023/05/15 10:09:29 +08:00
1 | 开关机日志 | False | Plugins.Models.Sys.PoweringEvent | 开机 | 2023/05/15 10:09:29 +08:00 |

3. 分析卡农手机,给出高德地图关联的手机号是?[答案格式:13011221234][★★☆☆☆]
答案:18317041122

4. 分析卡农手机,给出卡农内部聊天工具的昵称是?[答案格式:李多余][★★☆☆☆]
答案:
5. 分析卡农手机,给出卡农的真实名字可能是?[答案格式:李多余][★★☆☆☆]
答案:徐鹏坤
三,计算机取证
1. 黑客计算机系统安装时间是?[答案格式:2000/ 01/ 01 01:00:01][★☆☆☆☆☆]
答案:2023/05/10 13:31:47
2. 黑客计算机磁盘0的总磁道数?[答案格式:数字中无标点][★★☆☆☆☆]
答案:3328770
3. 黑客计算机的产品密钥是?[答案格式:字母大写][★★☆☆☆]
答案:VK7JG-NPHTM-C97JM-9MPGT-3V66T
4. 黑客计算机共有几次卷影拷贝服务关闭事件?[答案格式:1][★★☆☆☆]
答案:2
在日志文件中过滤关键字vss的事件id,8193
常见的卷影拷贝服务关闭事件
事件ID 8224:卷影拷贝服务在完成其任务后,因没有更多的操作而进入空闲状态并自动关闭
事件ID 8193:表示卷影复制服务无法启动某个组件,通常是因为系统正在关机。
事件ID 12291:表示卷影复制服务在创建或使用COM+ Writers发布者接口时遇到意外错误。
事件ID 8230:表示卷影复制服务无法解析某个账户,通常与SharePoint服务相关。
火眼分析只有一个
去事件查看器里面有2个

5. 黑客计算机的vc容器解密密码是?[答案格式:字母小写][★★★★☆]
答案:byebyedisco
在文件里面搜索vc得到一个vc密码文件
总共有这几个文件
用个小工具
右键分解模数,把N的值复制进输入,本地DB查询分解p、q,把分解的值复制进第一个框中,逗号是英文
然后右键计算私钥
导入密文m
右键计算明文,明文转字符,得到密码
6. 黑客计算机加密容器中共有几个docx文件?[答案格式:x][★★☆☆☆]
答案:3
E盘是加密容器,veracrypt选择设备输入密码即可
7. 黑客计算机加密容器中记录的bt币地址有几个?[答案格式:x][★★★☆☆]
答案:4
直接在表格里面没有东西,应该是数据缺失了,用vc挂起来进行数据恢复,然后看到一个tmp文件,修改后缀为zip,进去里面就可以看到bt地址.txt,里面有4个地址
8. 黑客计算机加密容器中记录的受害人共有多少人?[答案格式:xx][★★☆☆☆]
答案:29

9. 黑客计算机中win7虚拟机中www用户的登陆密码是?[答案格式:xxxxxxxx][★★☆☆☆]
答案:
10. 黑客计算机中win7虚拟机中chrome浏览“bjh.com”网站保存的密码是?[答案格式:xx][★★★☆☆]
答案:
四,服务器取证
1. 分析技术人员电脑,请给出电脑系统安装时间(UTC - 0)?[答案格式:20000 - 01 - 01 00:00:00][★★☆☆☆]
2. 分析技术人员电脑,请给出电脑内用户John的SID?[答案格式:x - x - x - x - x - x - x - x][★★★☆☆]
3. 据技术人员交代,其电脑连接过nas服务器,请给出该nas服务器的iqn名称?[答案格式:iqn.xxx][★★★☆☆]
4. 分析技术人员电脑,请给出该技术人员使用的隐写工具名称?[答案格式:xx][★★☆☆☆]
5. 接上题,请给出使用该隐写工具隐写文件所使用的密码?[答案格式:xx][★★★☆☆]
6. 据技术人员交代,其电脑内存过一个名为“财务流水.rar”的文件,请给出该文件的SHA - 1?[答案格式:字母小写][★★★★☆]
7. 分析技术人员的模拟手机,给出安全防护的验证码是?[答案格式:11226655][★★★★★]
8. 分析技术人员的模拟手机,给出安全防护的推送服务的调证值是?[答案格式:11226655][★★★★★]
9. 分析技术人员的模拟手机,给出老板的联系方式是?[答案格式:11226655][★★☆☆☆]
10. 分析技术人员的模拟手机,给出办公场所是?[答案格式:北京市朝阳区中山路25555号][★★★☆☆]
五,物联取证
1. 分析技术人员的模拟手机,给出技术人员聊天工具的用户ID是?[答案格式:QN11AATT][★★★☆☆]
2. 分析黑客电脑,控制端程序传输协议是什么协议?[答案格式:http][★★☆☆☆]
3. 分析黑客电脑,控制端程序接收数据缓冲区大小是多少?[答案格式:100][★★☆☆☆]
4. 分析黑客电脑,控制端程序接收并判断几种指令?[答案格式:1][★★★☆☆]
5. 分析黑客电脑,控制端程序连接结束指令是什么?[答案格式:xxx][★★★☆☆]
6. 分析黑客电脑,控制端程序配置文件解密函数是什么?[答案格式:x_ x][★★★☆☆]
7. 分析黑客的木马程序,该程序控制端ip是?[答案格式:127. 0. 0. 1][★★★☆☆]
8. 分析黑客的木马程序,程序在地址0x00410CA4处调用了Sleep函数,请问该函数会暂停几秒?[答案格式:3][★★★☆☆]
9. 分析黑客的木马程序,该程序“png”型资源下有两张图片,程序图标对应图片的MD5值是?[答案格式:字母小写][★★★☆☆]
10. 分析黑客的木马程序,哪个函数直接调用了HOST型资源?[答案格式:sub_ 1234][★★★☆☆]
六,二进制文件分析
1. 分析黑客的木马程序,该程序会绕过哪个杀毒软件?[答案格式:腾讯][★★★★★]
2. 分析扫地机器人数据,robot 1.bin采用的压缩算法是?[答案格式:xxxx][★★☆☆☆☆]
3. 扫地机器人使用的软件版本是?[答案格式:0. 0. 0][★★☆☆☆☆]
4. 扫地机器人id是?[答案格式:21243245838790][★★☆☆☆]
5. 扫地机器人云证书的前6位是?[答案格式:sdfead][★★☆☆☆]
6. 扫地机器人连接过的wifi的ssid是(channl 1)?[答案格式:xx_ xx_ xx][★★☆☆☆]
7. 扫地机器人连接过的wifi的密码是(channl 1)?[答案格式:xxxx][★★☆☆☆]
8. 扫地机器人的时区是?[答案格式:xx/ xx][★★☆☆☆]
9. 扫地机器人的名称是?[答案格式:xxxxx][★★☆☆☆]
10. 无人机飞行纬度前两位是?[答案格式:xx][★☆☆☆☆]
七,数据分析
-
无人机的快门速度是?[答案格式:x/ xxx][★☆☆☆☆]
-
分析智能门锁数据包,请给出用户“wonderful”首次开门时间?[答案格式:2000 - 01 - 01 00:00 - 00:00][★★☆☆☆]
-
分析智能门锁数据包,请给出智能门锁MAC地址?[答案格式:字母大写][★★☆☆☆]
-
请分析服务器,给出NAS服务器系统账号密码?[答案格式:xx@xx][★★★☆☆☆]
-
请分析服务器,给出NAS服务器的版本信息?[答案格式:xx - xx - xx][★★☆☆☆☆]
-
请分析服务器,给出NAS服务器内用户SMB的邮箱?[答案格式:xx@xx][★★☆☆☆☆]
-
请分析服务器,给出NAS服务器系统告警服务使用的邮箱?[答案格式:xx@xx][★★☆☆☆☆]
-
请分析服务器,给出NAS服务器内存储池名?[答案格式:xxx][★★☆☆☆]
-
请分析服务器,给出NAS服务器内有几个数据集和几个Zvol?[答案格式:0, 0][★★★☆☆]
-
请分析服务器,给出该NAS服务器存储监听IP和端口?[答案格式:192. 168. 1. 1: 8080][★★★☆☆]
八,APK分析
-
请分析服务器,给出NAS服务器内iSCSI目标为web的连接所使用的启动器组ID?[答案格式:xx][★★★☆☆]
-
请分析服务器,给出web服务器连接NAS服务器所使用的iqn?[答案格式:iqn.xxx][★★★☆☆]
-
请分析服务器,给出web服务器连接NAS服务器所使用的账号和密码?[答案格式:root/ 123][★★★★★]
-
请分析服务器,给出redis所使用的配置文件?[答案格式:/home/1.conf][★☆☆☆☆]
-
请分析服务器,给出跑分网站后台根目录?[答案格式:/xx/xx][★★☆☆☆]
-
请分析服务器,嫌疑人所使用的跑分系统可能来自哪,请给出网站?[答案格式:www.baidu.com][★★☆☆☆]
-
请分析服务器,给出数据库root账号密码?[答案格式:password][★★★★★]
-
请分析服务器,给出数据库备份文件存放路径?[答案格式:/xx/xxx][★★★★★]
-
请分析服务器,给出数据库备份文件解压密码?[答案格式:password][★★★★★]
-
请分析服务器,给出数据库备份文件间隔多少天会删除?[答案格式:1][★★★★★]
九,其他分析
-
请分析服务器,给出数据库每天几点会执行备份操作?[答案格式:00:00][★★★☆☆]
-
请分析服务器,给出跑分网站后台用户余额总计?[答案格式:1000][★★☆☆☆]
-
请分析服务器,给出跑分平台后天未处理的用户申请有多少个?[答案格式:1000][★★☆☆☆]
-
请分析服务器,给出会员聂鸿熙推荐人的姓名?[答案格式:张三][★★☆☆☆]
-
请分析服务器,给出跑分平台内用户银行卡所属银行共有几家?[答案格式:10][★★★★★]
-
接上题,请给出这些银行中用户数最多的银行名称?[答案格式:xx银行][★★★★★]
-
请分析服务器,给出用户“祝虹雨”通过审核的充值总额?[答案格式:10][★★★★★]
-
请分析服务器,给出该跑分团队可能的办公大楼有几个?[答案格式:1][★★☆☆☆]
-
请分析服务器,给出用户John共提了几次会议预约申请,通过了几个?[答案格式:1,1][★★☆☆☆]
-
接上题,用户John哪个时间段的会议预约申请次数最多[答案格式:2000 - 01 - 01 00:00 - 00:00][★★☆☆☆]
相关文章:

23盘古石决赛
一,流量分析 1. 计算流量包文件的SHA256值是?[答案:字母小写][★☆☆☆☆] 答案:2d689add281b477c82b18af8ab857ef5be6badf253db1c1923528dd73b3d61a9 解压出来流量包计算 2. 流量包长度在“640 - 1279”之间的的数据包总共有多少…...

LLM量化方法:ZeroQuant、LLM.int8()、SmoothQuant、GPTQ、AWQ
文章目录 TLDR;量化分类量化时机量化粒度ZeroQuant: Efficient and Affordable Post-Training Quantization for Large-Scale Transformers细粒度硬件感知量化低成本逐层知识蒸馏(Layer-by-layer Knowledge Distillation, LKD) LLM.int8(): 8-bit Matrix…...
数字经济时代下的消费行为变迁与经济学启示
在信息技术革命的推动下,数字经济正重塑全球经济运行方式。据统计,2022年中国数字经济规模已达50.2万亿元,占GDP比重41.5%。这种结构性变革不仅改变了生产要素配置方式,更深刻重构了微观消费行为模式。本文将从经济学视角分析数字…...
如何阅读GitHub上的深度学习项目
一、前期准备:构建知识基础 1. 必备工具与环境 开发工具: IDE:VS Code(推荐,轻量化插件丰富,如 Python、PyTorch 插件)、PyCharm(适合大型项目)。版本控制:…...
Oracle中自定义异常内置异常嵌套异常的捕获处理
一、异常类型分类 类型说明示例内置预定义异常Oracle已命名异常(如NO_DATA_FOUND)查询无数据时触发内置非预定义异常未命名的Oracle错误(需用PRAGMA EXCEPTION_INIT关联)ORA-02290(违反检查约束)自定义异常…...

【深度学习】【目标检测】【Ultralytics-YOLO系列】YOLOV3核心文件detect.py解读
【深度学习】【目标检测】【Ultralytics-YOLO系列】YOLOV3核心文件detect.py解读 文章目录 【深度学习】【目标检测】【Ultralytics-YOLO系列】YOLOV3核心文件detect.py解读前言if name ‘main’parse_opt函数main函数run函数不同命令参数的推理结果常规推理命令推理命令(新增…...

耳机插进电脑只有一边有声音怎么办 解决方法分享
当您沉浸在音乐或电影中时,如果突然发现耳机只有一边有声音,这无疑会破坏您的体验。本文将提供一系列检查和修复方法,帮助您找出并解决问题,让您的耳机恢复正常的立体声效果。 一、检查耳机连接是否正常 首先需要确认耳机与播放设…...
共享会议室|物联网解决方案:打造高效、智能的会议空间!
在数字化转型的浪潮下,企业、园区、公共机构的会议室面临诸多痛点,如何通过物联网技术实现会议室资源的智能调度、环境设备的自动化控制以及用户体验的全面升级?本文将结合行业实践与技术方案,探讨基于物联网的共享会议室解决方案…...

Dp通用套路(闫式)
闫式dp分析法: 从集合角度来分析DP问题。 核心思想: DP是一种求有限集中的最值或者个数问题 由于集合中元素的数量都是指数级别的,直接用定义去求,把每种方案都用dfs暴力枚举一遍,时间复杂度很高,此时用…...
ffmpeg录音测试
ffmpeg ffmpeg 是一个强大的多媒体处理工具,可以用于录音、音频处理、视频录制等多种功能。以下是使用 ffmpeg 进行录音的详细指令和参数说明。 基本录音指令 以下是一个简单的 ffmpeg 录音命令,将音频录制为 WAV 格式文件: ffmpeg -f …...
Debezium RelationalSnapshotChangeEventSource详解
Debezium RelationalSnapshotChangeEventSource详解 1. 类的作用与功能 1.1 核心功能 RelationalSnapshotChangeEventSource是Debezium中用于关系型数据库快照的核心抽象类,主要负责: 数据快照:对数据库表进行全量数据快照模式捕获:捕获数据库表结构事务管理:确保快照过…...

华为设备端口隔离
端口隔离的理论与配置指南 一、端口隔离的理论 基本概念 端口隔离(Port Isolation)是一种在交换机上实现的安全功能,用于限制同一VLAN内指定端口间的二层通信。被隔离的端口之间无法直接通信,但可通过上行端口访问公共资源&#…...

RabbitMq(尚硅谷)
RabbitMq 1.RabbitMq异步调用 2.work模型 3.Fanout交换机(广播模式) 4.Diret交换机(直连) 5.Topic交换机(主题交换机,通过路由匹配) 6.Headers交换机(头交换机) 6…...

GAF-CNN-SSA-LSSVM故障诊断/分类预测,附带模型研究报告(Matlab)
GAF-CNN-SSA-LSSVM故障诊断/分类预测,附带模型研究报告(Matlab) 目录 GAF-CNN-SSA-LSSVM故障诊断/分类预测,附带模型研究报告(Matlab)效果一览基本描述程序设计参考资料 效果一览 基本描述 本研究提出的GA…...

数据分析怎么做?高效的数据分析方法有哪些?
目录 一、数据分析的对象和目的 (一)数据分析的常见对象 (二)数据分析的目的 二、数据分析怎么做? (一)明确问题 (二)收集数据 (三)清洗和…...
Liunx ContOS7 安装部署 Docker
1. 安装Docker 1.1 更新yum 首先,确保你的系统是最新的。打开终端并运行以下命令: sudo yum update -y1.2 安装必要的依赖 安装 yum 的一些依赖包,以便能够从 Docker 官方的仓库安装: sudo yum install -y yum-utils device-…...
高防 IP 如何有效防御攻击?
高防IP的核心原理是流量牵引与清洗。在正常情况下,业务服务器的IP地址直接对外提供服务。当启用高防IP服务后,会将业务服务器的真实IP地址隐藏起来,只将高防IP地址暴露在公网。当攻击流量来袭时,攻击流量会被引导至高防IP所在的高…...
android动态调试
在 Android 应用逆向工程中,动态调试 Smali 代码是分析应用运行时行为的重要手段。以下是详细的步骤和注意事项: 1. 准备工作 工具准备: Apktool:反编译 APK 生成 Smali 代码。Android Studio/IntelliJ IDEA:安装 smal…...

stm32之TIM定时中断详解
目录 1.引入1.1 简介1.2 类型1.2.1 基本定时器1.2.2 通用定时器1. 触发控制单元 (Trigger Control Unit)2. 输入捕获单元 (Input Capture Unit)3. 输出比较单元 (Output Compare Unit)4. CNT 计数器5. 自动重装载寄存器 (ARR)6. 预分频器 (PSC)7. 中断与 DMA 事件8. 刹车功能 (…...

【el-admin】el-admin关联数据字典
数据字典使用 一、新增数据字典1、新增【图书状态】和【图书类型】数据字典2、编辑字典值 二、代码生成配置1、表单设置2、关联字典3、验证关联数据字典 三、查询操作1、模糊查询2、按类别查询(下拉框) 四、数据校验 一、新增数据字典 1、新增【图书状态…...
Ubuntu 22.04 安装配置远程桌面环境指南
在云服务器或远程主机上安装图形化桌面环境,可以极大地提升管理效率和用户体验。本文将详细介绍如何在 Ubuntu 22.04 (Jammy Jellyfish) 系统上安装和配置 Xfce4 桌面环境,并通过 VNC 实现远程访问。 系统环境 操作系统:Ubuntu 22.04 LTS (Jammy Jellyfish)架构:AMD64安装…...
Docker Compose 部署 MeiliSearch 指南
Docker Compose 部署 MeiliSearch 指南 目录 环境准备创建 MeiliSearch 配置文件启动 MeiliSearch 服务验证服务状态访问 MeiliSearch安全及防火墙设置...
【AI提示词】蝴蝶效应专家
提示说明 一位专注于分析和优化蝴蝶效应现象的专业人士,擅长将微小变化转化为系统级影响的研究者。 提示词 # Role: 蝴蝶效应专家## Profile - language: 中文 - description: 一位专注于分析和优化蝴蝶效应现象的专业人士,擅长将微小变化转化为系统级…...
深度解析RealtimeVoiceChat:实时AI语音对话系统的架构与实现
一、项目解读...

【LUT技术专题】ECLUT代码解读
目录 原文概要 1. 训练 2. 转表 3. 测试 本文是对ECLUT技术的代码解读,原文解读请看ECLUT。 原文概要 ECLUT通过EC模块增大网络感受野,提升超分效果,实现SRLUT的改进,主要是2个创新点: 提出了一个扩展卷积&…...
如何理解k8s中的controller
一、基本概念 在k8s中,Controller(控制器)是核心组件之一,其负责维护集群状态并确保集群内的实际状态与期望状态一致的一类组件。控制器通过观察集群的当前状态并将其与用户定义的期望状态进行对比,做出相应的调整来实…...

大物重修之浅显知识点
第一章 质点运动学 例1 知识点公式如下: 例2 例3 例4 例5 例6 第四章 刚体的转动 例1 例2 例3 例4 例5 例6 第五章 简谐振动 例1 例2 例3 第六章 机械波 第八章 热力学基础 第九章 静电场 第十一章 恒定磁场…...

并发设计模式实战系列(16):屏障(Barrier)
🌟 大家好,我是摘星! 🌟 今天为大家带来的是并发设计模式实战系列,第十六章屏障(Barrier),废话不多说直接开始~ 目录 一、核心原理深度拆解 1. 屏障的同步机制 2. 关键参数 二…...
基于深度学习的图像识别技术:从原理到应用
前言 在当今数字化时代,图像识别技术已经渗透到我们生活的方方面面,从智能手机的人脸解锁功能到自动驾驶汽车对交通标志的识别,再到医疗影像诊断中的病变检测,图像识别技术正以其强大的功能和广泛的应用前景,改变着我们…...
Linux远程管理完全指南:从网络配置到安全连接
一、网络基础配置 1. 查看IP地址与网卡信息 命令:ifconfig ifconfig # 显示所有网卡信息 ifconfig ens33 # 查看特定网卡(如ens33)详细信息 关键信息解析: inet:IPv4地址(如 192.168.1.100&am…...