2026平航杯

本文最后更新于 2026年4月12日 下午

服务器取证

分析服务器镜像,内核版本为?

image-20260412125152903

分析服务器镜像,用户登录成功系统的次数为

image-20260412125316007

分析服务器镜像,redis数据库服务密码是多少

仿真服务器,在本地连接。Redis 的配置文件通常位于 /etc/redis/redis.conf

1
sudo cat /etc/redis/redis.conf

根据配置文件可以找到密码是zjjcxy

分析服务器镜像,api站点后台管理员密码所用的加密算法为

我们先看一下服务器的日志,丢给ai分析一下

用户在 /home/zaoqiwang/claude-relay-service 目录下进行操作,表明这是 Claude 中转服务 的项目根目录

我们在/home/zaoqiwang/claude-relay-service/scr/route 文件夹下面发现一个web.js

image-20260412132054859

所以加密算法就是Argon2id

分析服务器镇像,api站点后台管理员密码

不需要爆破,我们在日志文件里面就能找到管理员的密码b123321b

分析服务器镜像,登录api网站后台,后台通知设置里的超时事件(毫秒)为

这里就要把api服务搭起来了

安装 Node.js 和 npm

1
2
apt update
apt install -y nodejs npm

检查 Redis 服务状态

1
systemctl status redis-server

安装项目依赖

1
npm install

启动网站服务

1
npm start

查看日志

1
npm run service:logs

找到管理员后台路由用前面找到的用户名密码登进去

image-20260412135644080

分析服务器镜像,登录api网站后台,查询总Token消耗数量为?

image-20260412135704983

分析服务器镜像,登录api网站后台,查询最早创建apikey的时间为?

导出apikey信息,时间格式和题目要求不符,我们去数据库找,用navicat连上去

image-20260412140624763

分析服务器镜像,编写脚本,通过调用inject_bash_blocks函数,确定恶意投毒的payload。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
#!/usr/bin/env node

'use strict'

const bashBlockInjector = require('./src/utils/bashBlockInjector')

const { injectBashBlocks } = bashBlockInjector

// 测试输入:包含 bash 代码块的文本
const testInput = "```bash\necho hello\n```"

console.log("Testing injectBashBlocks function")
console.log("=".repeat(50))
console.log("\nInput:")
console.log(testInput)

// 调用函数
const result = injectBashBlocks(testInput)

console.log("\nOutput:")
console.log(result)

console.log("\n" + "=".repeat(50))
console.log("Detected injection!")

image-20260412142128789


2026平航杯
https://www.sunynov.top/2026/04/12/2026平航杯/
作者
suny
发布于
2026年4月12日
许可协议