2020年“创享杯”第一届电子数据取证线上大比武部分Writeup

这篇具有很好参考价值的文章主要介绍了2020年“创享杯”第一届电子数据取证线上大比武部分Writeup。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

背景资料

近日,某市公安机关接到多名在校大学生报案,称其在做 “网上兼职刷单”被骗取金钱数额不等。经警方初步调查发现嫌疑人张某及同伙经常通过社交平台以高额回报为诱饵,套用真实刷单兼职工作流程,诱骗受害人多次汇款,涉嫌电信诈骗行为。经确认核实,警方对张某进行抓捕,并在其家中扣押其笔记本电脑(镜像文件: Computer Disk.E01)、U盘(镜像文件: U Disk.001)、安卓手机(镜像文件Huawei.dd)、苹果备份文件(iPhone backup.rar),以及调取的“基站数据”;另外扣押了该组织搭建的商城服务器(Server01.E01~Server05.E01)

题目

1. 通过对检材的分析,获取嫌疑人张某通过计算机远程桌面连接过的主机IP地址。(答案格式如: 192.168.1.233

61.123.57.85

2020年“创享杯”第一届电子数据取证线上大比武部分Writeup,电子取证,创享杯,网络,服务器,windows,linux,安全

2. 通过对检材的分析,请获取嫌疑人计算机连接“ Cai- wifi ”的无线W****iFi密码。(答案格式如: li123456

q1w2e3r4t5

2020年“创享杯”第一届电子数据取证线上大比武部分Writeup,电子取证,创享杯,网络,服务器,windows,linux,安全

3. 通过对检材的分析,请获取到嫌疑人计算机中Administrator 用户的系统登录密码。(答案格式 如:li123456 ,区分大小写)

zhang111

2020年“创享杯”第一届电子数据取证线上大比武部分Writeup,电子取证,创享杯,网络,服务器,windows,linux,安全

4. 通过对检材分析,发现嫌疑人电脑E分区进行了Bitlocker加密分区,请对检材进行取证分析, 找出解开加密分区的BitLocker 恢复密钥:(答案格式如**😗*111111-000000-111111-000000-111111- 000000-111111-000000

U盘的镜像原始数据搜索

453266-711546-651222-404690-209022-647658-426426-536833

2020年“创享杯”第一届电子数据取证线上大比武部分Writeup,电子取证,创享杯,网络,服务器,windows,linux,安全

5. 通过对检材的分析,请找出嫌疑人计算机中登录过的QQ账号(答案格式如: 12345678

3416207131

2020年“创享杯”第一届电子数据取证线上大比武部分Writeup,电子取证,创享杯,网络,服务器,windows,linux,安全

6. 已知嫌疑人U盘检无法正常读取,请对U盘镜像做修复和数据恢复,计算其中“TXT文本”文件的 MD5值。

相关知识可以看电脑镜像中有个硬盘MBR.docx

确定DBR

使用 取证大师 识别为 未分配簇

2020年“创享杯”第一届电子数据取证线上大比武部分Writeup,电子取证,创享杯,网络,服务器,windows,linux,安全

主引导记录 MBR(Master Boot Record): 一般为硬盘的第一个扇区,负责引导操作系统挂载硬盘完成启动工作。

查看分区1,发现唯一的分区 DBR 为空白,故取证软件无法解析文件系统。

2020年“创享杯”第一届电子数据取证线上大比武部分Writeup,电子取证,创享杯,网络,服务器,windows,linux,安全

于是我们的任务就是重建出 DBR 扇区这 (512) 个字节的信息,让取证软件能读取该镜像。

2020年“创享杯”第一届电子数据取证线上大比武部分Writeup,电子取证,创享杯,网络,服务器,windows,linux,安全

根据这里的07可以确定为NTFS文件系统

重建DBR

因为我这里没有合适的NTFS的DBR所以我手敲的一段,纯手敲,没有一点复制粘贴。

2020年“创享杯”第一届电子数据取证线上大比武部分Writeup,电子取证,创享杯,网络,服务器,windows,linux,安全

Offset      0  1  2  3  4  5  6  7   8  9  A  B  C  D  E  F

00000000   EB 52 90 4E 54 46 53 20  20 20 20 00 02 08 00 00   隦 NTFS   
00000010   00 00 00 00 00 F8 00 00  3F 00 FF 00 00 08 00 00        ? ?    
00000020   00 00 00 00 80 00 80 00  FF BF 3A 77 00 00 00 00       € € ?w  
00000030   00 00 0C 00 00 00 00 00  02 00 00 00 00 00 00 00   
00000040   F6 00 00 00 01 00 00 00  5D 55 8E E2 69 8E E2 4E   ?      ]U庘i庘N
00000050   00 00 00 00 FA 33 C0 8E  D0 BC 00 7C FB 68 C0 07       ?缼屑 |鹔?
00000060   1F 1E 68 66 00 CB 88 16  0E 00 66 81 3E 03 00 4E     hf 藞   f >  N
00000070   54 46 53 75 15 B4 41 BB  AA 55 CD 13 72 0C 81 FB   TFSu 碅华U?r  ?
00000080   55 AA 75 06 F7 C1 01 00  75 03 E9 DD 00 1E 83 EC   U猽 髁  u 檩  冹
00000090   18 68 1A 00 B4 48 8A 16  0E 00 8B F4 16 1F CD 13    h  碒?  嬼  ?
000000A0   9F 83 C4 18 9E 58 1F 72  E1 3B 06 0B 00 75 DB A3   焹?瀀 r?   u郏
000000B0   0F 00 C1 2E 0F 00 04 1E  5A 33 DB B9 00 20 2B C8     ?    Z3酃  +?
000000C0   66 FF 06 11 00 03 16 0F  00 8E C2 FF 06 16 00 E8   f       幝   ?
000000D0   4B 00 2B C8 77 EF B8 00  BB CD 1A 66 23 C0 75 2D   K +葁锔 煌 f#纔-
000000E0   66 81 FB 54 43 50 41 75  24 81 F9 02 01 72 1E 16   f 鸗CPAu$ ? r  
000000F0   68 07 BB 16 68 70 0E 16  68 09 00 66 53 66 53 66   h ?hp  h  fSfSf
00000100   55 16 16 16 68 B8 01 66  61 0E 07 CD 1A 33 C0 BF   U   h?fa  ?3揽
00000110   28 10 B9 D8 0F FC F3 AA  E9 5F 01 90 90 66 60 1E   ( 关 _   f` 
00000120   06 66 A1 11 00 66 03 06  1C 00 1E 66 68 00 00 00    f? f     fh   
00000130   00 66 50 06 53 68 01 00  68 10 00 B4 42 8A 16 0E    fP Sh  h  碆? 
00000140   00 16 1F 8B F4 CD 13 66  59 5B 5A 66 59 66 59 1F      嬼?fY[ZfYfY 
00000150   0F 82 16 00 66 FF 06 11  00 04 16 0F 00 8E C2 FF    ? f       幝
00000160   0E 16 00 75 BC 07 1F 66  61 C3 A0 F8 01 E8 09 00      u? fa脿?? 
00000170   A0 FB 01 E8 03 00 F4 EB  FD B4 01 8B F0 AC 3C 00   狖 ? 綦 嬸? 
00000180   74 09 B4 0E BB 07 00 CD  10 EB F2 C3 0D 0A 41 20   t ?? ?腧? A 
00000190   64 69 73 6B 20 72 65 61  64 20 65 72 72 6F 72 20   disk read error 
000001A0   6F 62 62 75 72 72 65 64  00 0D 0A 42 4F 4F 54 4D   obburred   BOOTM
000001B0   47 52 20 69 73 20 6D 69  73 73 69 6E 67 00 0D 0A   GR is missing   
000001C0   42 4F 4F 54 4D 47 52 20  69 73 20 63 6F 6D 70 72   BOOTMGR is compr
000001D0   65 73 73 65 64 00 0D 0A  50 72 65 73 73 20 43 74   essed   Press Ct
000001E0   72 6C 2B 41 6C 74 2B 44  65 6C 20 74 6F 20 72 65   rl+Alt+Del to re
000001F0   73 74 61 72 74 0D 0A 00  8C A9 BE D6 00 00 55 AA   start   尒局  U?

[scode type=“red”]注意了,这个不能复制,因为后面我发现他是错的。比如 occurred 打成了 obburred。[/scode]

写入001 U盘镜像中

前面说到我们是看到镜像的DBR是空白的,所以我们需要把本地的一个NTFS的DBR复制过来,再结合镜像的信息,修改部分DBR,然后就可以了。

2020年“创享杯”第一届电子数据取证线上大比武部分Writeup,电子取证,创享杯,网络,服务器,windows,linux,安全

大概就是划出来的这几个需要一样,一定要对比好DBR,因为这个DBR打错,我找了一个多小时才找到

[scode type=“green”]下面才是正确的[/scode]

Offset      0  1  2  3  4  5  6  7   8  9  A  B  C  D  E  F

00007E00   EB 52 90 4E 54 46 53 20  20 20 20 00 02 04 00 00   隦 NTFS   
00007E10   00 00 00 00 00 F8 00 00  3F 00 FF 00 3F 00 00 00        ? ?  ?   
00007E20   00 00 00 00 80 00 80 00  C1 7F 77 00 00 00 00 00       € € ?w   
00007E30   00 00 08 00 00 00 00 00  04 00 00 00 00 00 00 00   
00007E40   F6 00 00 00 01 00 00 00  5D 55 8E E2 69 8E E2 4E   ?      ]U庘i庘N
00007E50   00 00 00 00 FA 33 C0 8E  D0 BC 00 7C FB 68 C0 07       ?缼屑 |鹔?
00007E60   1F 1E 68 66 00 CB 88 16  0E 00 66 81 3E 03 00 4E     hf 藞   f >  N
00007E70   54 46 53 75 15 B4 41 BB  AA 55 CD 13 72 0C 81 FB   TFSu 碅华U?r  ?
00007E80   55 AA 75 06 F7 C1 01 00  75 03 E9 DD 00 1E 83 EC   U猽 髁  u 檩  冹
00007E90   18 68 1A 00 B4 48 8A 16  0E 00 8B F4 16 1F CD 13    h  碒?  嬼  ?
00007EA0   9F 83 C4 18 9E 58 1F 72  E1 3B 06 0B 00 75 DB A3   焹?瀀 r?   u郏
00007EB0   0F 00 C1 2E 0F 00 04 1E  5A 33 DB B9 00 20 2B C8     ?    Z3酃  +?
00007EC0   66 FF 06 11 00 03 16 0F  00 8E C2 FF 06 16 00 E8   f       幝   ?
00007ED0   4B 00 2B C8 77 EF B8 00  BB CD 1A 66 23 C0 75 2D   K +葁锔 煌 f#纔-
00007EE0   66 81 FB 54 43 50 41 75  24 81 F9 02 01 72 1E 16   f 鸗CPAu$ ? r  
00007EF0   68 07 BB 16 68 70 0E 16  68 09 00 66 53 66 53 66   h ?hp  h  fSfSf
00007F00   55 16 16 16 68 B8 01 66  61 0E 07 CD 1A 33 C0 BF   U   h?fa  ?3揽
00007F10   28 10 B9 D8 0F FC F3 AA  E9 5F 01 90 90 66 60 1E   ( 关 _   f` 
00007F20   06 66 A1 11 00 66 03 06  1C 00 1E 66 68 00 00 00    f? f     fh   
00007F30   00 66 50 06 53 68 01 00  68 10 00 B4 42 8A 16 0E    fP Sh  h  碆? 
00007F40   00 16 1F 8B F4 CD 13 66  59 5B 5A 66 59 66 59 1F      嬼?fY[ZfYfY 
00007F50   0F 82 16 00 66 FF 06 11  00 04 16 0F 00 8E C2 FF    ? f       幝
00007F60   0E 16 00 75 BC 07 1F 66  61 C3 A0 F8 01 E8 09 00      u? fa脿?? 
00007F70   A0 FB 01 E8 03 00 F4 EB  FD B4 01 8B F0 AC 3C 00   狖 ? 綦 嬸? 
00007F80   74 09 B4 0E BB 07 00 CD  10 EB F2 C3 0D 0A 41 20   t ?? ?腧? A 
00007F90   64 69 73 6B 20 72 65 61  64 20 65 72 72 6F 72 20   disk read error 
00007FA0   6F 63 63 75 72 72 65 64  00 0D 0A 42 4F 4F 54 4D   occurred   BOOTM
00007FB0   47 52 20 69 73 20 6D 69  73 73 69 6E 67 00 0D 0A   GR is missing   
00007FC0   42 4F 4F 54 4D 47 52 20  69 73 20 63 6F 6D 70 72   BOOTMGR is compr
00007FD0   65 73 73 65 64 00 0D 0A  50 72 65 73 73 20 43 74   essed   Press Ct
00007FE0   72 6C 2B 41 6C 74 2B 44  65 6C 20 74 6F 20 72 65   rl+Alt+Del to re
00007FF0   73 74 61 72 74 0D 0A 00  8C A9 BE D6 00 00 55 AA   start   尒局  U?

然后在winhex中点击 :“查看”-“模板管理器”-“Boot SectorNTFS”

核对内容,如果一致就可以导入取证软件中分析了,如果导入还是未分配簇就说明肯定有错误,再次查找。

2020年“创享杯”第一届电子数据取证线上大比武部分Writeup,电子取证,创享杯,网络,服务器,windows,linux,安全

2020年“创享杯”第一届电子数据取证线上大比武部分Writeup,电子取证,创享杯,网络,服务器,windows,linux,安全

然后计算这个txt的md5值就可以了

2020年“创享杯”第一届电子数据取证线上大比武部分Writeup,电子取证,创享杯,网络,服务器,windows,linux,安全

7. 通过对U盘检材的分析,请找出其文件系统每个簇占用多少KB?
8. 通过对检材的分析,请找出嫌疑人张某的U盘在其计算机系统中的设备GUID号。(答案格式如: ** {e5u27f8f-4ad8-11e2-aa3b-7ca21e17826e}** )
9. 通过对检材的分析,提取嫌疑人张某邮箱账号jackzhang@126.com对应的密码。(答案格式如: 123123123

66886688

使用第四题的恢复密钥串解密Bitlocker加密盘

2020年“创享杯”第一届电子数据取证线上大比武部分Writeup,电子取证,创享杯,网络,服务器,windows,linux,安全

10. 通过对计算机检材中标准JPG格式图片进行数据恢复,请找出物理扇区位置为6801616的图片 照片的拍摄日期?(答案格式如:1990-9-10

数据恢复选择 签名恢复,普通恢复找不出

2012-8-20

2020年“创享杯”第一届电子数据取证线上大比武部分Writeup,电子取证,创享杯,网络,服务器,windows,linux,安全

2020年“创享杯”第一届电子数据取证线上大比武部分Writeup,电子取证,创享杯,网络,服务器,windows,linux,安全

11. 请对检材进行分析,找出嫌疑人张某曾经上传过文件的百度网盘账号。(答案格式如:abcd123,区分大小写)

mydisk447

2020年“创享杯”第一届电子数据取证线上大比武部分Writeup,电子取证,创享杯,网络,服务器,windows,linux,安全

12. 通过对检材的综合分析,请找出郑某给嫌疑人张某发送非法获取的公民隐私信息数据所使用的邮箱账号。(答案格式如:abc@gmail.com)

还是签名恢复出来的

zq236754689@126.com

2020年“创享杯”第一届电子数据取证线上大比武部分Writeup,电子取证,创享杯,网络,服务器,windows,linux,安全

13. 通过对检材的分析,请找出嫌疑人张某的 Skype 账号。(答案格式如:6e82aae4d1624dfc,区分大小写)

9dd7b8df5af37e4f

2020年“创享杯”第一届电子数据取证线上大比武部分Writeup,电子取证,创享杯,网络,服务器,windows,linux,安全

14. 据悉张某经常通过其计算机里的某软件,远程连接访问其伪基站服务器站点,从而提取相关资料,根据对该软件的分析找出记录有“伪基站服务器”站点的IP 地址。(答案格式如:192.168.1.233)

全局搜索 基站

10.10.10.128

2020年“创享杯”第一届电子数据取证线上大比武部分Writeup,电子取证,创享杯,网络,服务器,windows,linux,安全

15. 通过对检材的关联分析,请找出受害人“林火”在“米老鼠吧网站”上注册的用户名。(答案格式如:abc123,区分大小写)

恢复了30W的数据找到这个邮件,然后压缩包解压就得到了数据,之后在华为手机知道林火是hotlin,但是一直找不到,不知道为什么

2020年“创享杯”第一届电子数据取证线上大比武部分Writeup,电子取证,创享杯,网络,服务器,windows,linux,安全

2020年“创享杯”第一届电子数据取证线上大比武部分Writeup,电子取证,创享杯,网络,服务器,windows,linux,安全

16. 已知嫌疑人张某经常浏览 bbs.elecfans.com 网站,并已注册成会员,请对检材进行分析找出张某在该网站注册的账号对应的密码。(答案格式如:abc123,区分大小写)

火眼只有账号没有密码,仿真起来查看

zhang8899

2020年“创享杯”第一届电子数据取证线上大比武部分Writeup,电子取证,创享杯,网络,服务器,windows,linux,安全

17. 嫌疑人张某从百度网盘下载了某个 RAR 压缩包文件,请计算该压缩包解压后文件的 MD5 值。(答案格式如:41F930B015A8CE90E02AF3A2F8FB33AF,字母大写)

根据百度网盘记录发现了下载的是wjz数据.rar,通过数据恢复找到了这个文件,但是该文件是加密的

2020年“创享杯”第一届电子数据取证线上大比武部分Writeup,电子取证,创享杯,网络,服务器,windows,linux,安全

2020年“创享杯”第一届电子数据取证线上大比武部分Writeup,电子取证,创享杯,网络,服务器,windows,linux,安全

之后分析苹果手机的检材,查看SIM卡信息,发现手机号是该文件的解压密码

2020年“创享杯”第一届电子数据取证线上大比武部分Writeup,电子取证,创享杯,网络,服务器,windows,linux,安全

2020年“创享杯”第一届电子数据取证线上大比武部分Writeup,电子取证,创享杯,网络,服务器,windows,linux,安全

8269918F9520C8445A4D64B6A115267E

18 .通过计算机检材的取证分析,请找出该团伙“客服组”组长的手机号码。(答案格式如:13812345678)

嫌疑人电脑桌面有一个:卓越团队详细资料.xls,里面找到了如下信息

联系人 联系电话 电子邮件 地址
李辉(组长) 13743711043 永嘉县上塘镇县前路554号
李光 13554630768
王大锤 17114567892 广州市黄花岗蓝天楼3304
马明英 18903447486 温州市双屿镇
叶文康 13843654713 文成县大学镇城东路311号
范传(组长) hotfan123@126.com 山东省青岛市
邓海梅 17835637463 台州玉环县楚门镇南兴后街52号
叶芳萍 13938942533 温州时代广场北首1楼
郑金(组长) 13867768927 上海莘庄莘松路432弄
陈跃华 chenyh@126.com 福建泉州市南安市水头镇
李昊(组长)
郑强

但是不知道哪个是客服组的,通过苹果手机的微信聊天记录,判断这个范传是宣传组的,所以排除

2020年“创享杯”第一届电子数据取证线上大比武部分Writeup,电子取证,创享杯,网络,服务器,windows,linux,安全

随后就开始搜索这几个组长的名字,刚搜到李辉就发现了客服组.xls这个文件,所以判断李辉是组长,然后找到了他的电话。

2020年“创享杯”第一届电子数据取证线上大比武部分Writeup,电子取证,创享杯,网络,服务器,windows,linux,安全

2020年“创享杯”第一届电子数据取证线上大比武部分Writeup,电子取证,创享杯,网络,服务器,windows,linux,安全

13743711043

19. 通过对检材的分析,嫌疑人张某通过其计算机上传了某个文件到百度网盘,请找出上传该文件总共耗时多少秒?(答案格式如:65)

软件直接分析得到

86

2020年“创享杯”第一届电子数据取证线上大比武部分Writeup,电子取证,创享杯,网络,服务器,windows,linux,安全

20. 通过对计算机检材进行分析,已知嫌疑人电脑中有一个 Excel 文档(记录了技术组成员信息)被人为删除了,请恢复该文件并计算出其 MD5 值。(答案格式如:41F930B015A8CE90E02AF3A2F8FB33AF,字母大写)

通过微信聊天技术,知道了这个备注为技术组 郑工不是他们组长,再结合他们的成员表,推断出技术部组长是李昊,所以在恢复数据之后搜索该名字,找到xls文件,计算MD5即可。

851B36BEDD29DD27E294EF285B2064B5

2020年“创享杯”第一届电子数据取证线上大比武部分Writeup,电子取证,创享杯,网络,服务器,windows,linux,安全
2020年“创享杯”第一届电子数据取证线上大比武部分Writeup,电子取证,创享杯,网络,服务器,windows,linux,安全

2020年“创享杯”第一届电子数据取证线上大比武部分Writeup,电子取证,创享杯,网络,服务器,windows,linux,安全

2020年“创享杯”第一届电子数据取证线上大比武部分Writeup,电子取证,创享杯,网络,服务器,windows,linux,安全

21. 在嫌疑人张某计算机 D:/photos/手机/文件夹中,有一张损坏的图片,无法正常打开,请想办法打开该图片,并找出照片中的内容(答案格式为:9090)

使用恢复大师直接修复

2020年“创享杯”第一届电子数据取证线上大比武部分Writeup,电子取证,创享杯,网络,服务器,windows,linux,安全

2020年“创享杯”第一届电子数据取证线上大比武部分Writeup,电子取证,创享杯,网络,服务器,windows,linux,安全

22. 已知嫌疑人张某计算机中有涉案封邮件被删除了,请找出该邮件,并计算该邮 件 附 件 ( 压 缩 包 ) 的 MD5 值 。( 答 案 格 式 如 :41F930B015A8CE90E02AF3A2F8FB33AF,字母大写)

没有恢复出该文件

23. 通过对检材的分析,请找出嫌疑人检材中保存的 VPN 账号。(答案格式如:abc123,区分大小写)

My Accounts.docx这个文件,需要暴力破解

24. 通过对检材的分析,请找出受害人李某因刷单被骗实际损失的总金额?(答案格式如:999)

4933

第一笔支付了328,收到了353,赚了25

2020年“创享杯”第一届电子数据取证线上大比武部分Writeup,电子取证,创享杯,网络,服务器,windows,linux,安全

第二笔亏了4958,所以4958-25=4933

2020年“创享杯”第一届电子数据取证线上大比武部分Writeup,电子取证,创享杯,网络,服务器,windows,linux,安全

25. 通过对检材的分析,请找出受害人林某用于“刷单”收款的支付宝账号。(答案格式如:13812345678)

15759231438

2020年“创享杯”第一届电子数据取证线上大比武部分Writeup,电子取证,创享杯,网络,服务器,windows,linux,安全

26. 通过对安卓手机取证分析,请找出嫌疑人张某在随手记 APP 中记录的“现金”账号金额是多少。(答案格式如:10000)

36285

直接使用取证大师小程序随手记账解析出

2020年“创享杯”第一届电子数据取证线上大比武部分Writeup,电子取证,创享杯,网络,服务器,windows,linux,安全

27. 通过对安卓手机取证分析,请找出嫌疑人张某通过随手记 APP 在 2019 年 4 月26 日记录的刷单收入金额。(答案格式如:10000)

14600

查看4月26日这天的收入即可

2020年“创享杯”第一届电子数据取证线上大比武部分Writeup,电子取证,创享杯,网络,服务器,windows,linux,安全

28. 通过对检材分析发现,请找出受害人李天真的支付宝账号(答案格式如:13812345678)

18159667788

查看聊天记录,发现收款尾号是7788

2020年“创享杯”第一届电子数据取证线上大比武部分Writeup,电子取证,创享杯,网络,服务器,windows,linux,安全

结合填写的登记表得到电话

2020年“创享杯”第一届电子数据取证线上大比武部分Writeup,电子取证,创享杯,网络,服务器,windows,linux,安全

29. 通过对检材的分析,请找出嫌疑人张某等人计划 2019 年 “五一”前后在 “永定天子温泉”度假的具体日期。(答案格式如:2019-05-05)

开始时间: 2019-04-30 18:00:00

结束时间: 2019-04-30 22:00:00

2020年“创享杯”第一届电子数据取证线上大比武部分Writeup,电子取证,创享杯,网络,服务器,windows,linux,安全

30. 通过对检材的分析,请找出嫌疑人张某快手 APP 昵称 “zhangli123733”对应的账号。(答案格式如:13812345678)

1334025097

2020年“创享杯”第一届电子数据取证线上大比武部分Writeup,电子取证,创享杯,网络,服务器,windows,linux,安全

31. 已知嫌疑人张某通过某 APP 发布了几条 “招聘兼职”的相关视频,请找出其提到的邮箱地址。(答案格式如:abc123@qq.com,区分大小写)

手机视频中找到

hotfan123@126.com

2020年“创享杯”第一届电子数据取证线上大比武部分Writeup,电子取证,创享杯,网络,服务器,windows,linux,安全

32. 已知嫌疑人张某在 2019 年 4 月 27 日驾车驶入过某万达广场,请找出嫌疑人的车牌号。(答案格式如:闽 F2Z9D8,字母大写)

没有找到

33. 通过对检材的分析,张某在 2018 年 08 月 29 日 17:38:31 给某号码通过电话,请找出通话时长(秒)(答案格式如:10)

找到一个手机备份文件进行分析

60

2020年“创享杯”第一届电子数据取证线上大比武部分Writeup,电子取证,创享杯,网络,服务器,windows,linux,安全

34. 通过对检材的分析,张某在 2018 年 08 月 29 日 17:55:59 分发了一条短信,请找出该信息接收的手机号码。(答案格式如:13812345678)

17859628390

2020年“创享杯”第一届电子数据取证线上大比武部分Writeup,电子取证,创享杯,网络,服务器,windows,linux,安全

35. 在嫌疑人张某手机备忘录中发现了一条附带照片内容为 “团队建设活动初定9.30 ” 的 记 录 , 请 找 出 该 照 片 并 计 算 其 MD5 值 。( 答 案 格 式 如 :41F930B015A8CE90E02AF3A2F8FB33AF,字母大写)

直接全局搜索团队建设活动初定,然后发现Memo.db中有相关信息,查看后发现照片路径/data/data/com.example.android.notepad/images/d29c24de$d758$4935$83d3$5233a70b98e9_3120_4160_1536886044989.jpg,计算md5即可

D0F84B79852C92C14B6400269ECCBFD0

2020年“创享杯”第一届电子数据取证线上大比武部分Writeup,电子取证,创享杯,网络,服务器,windows,linux,安全

36. 2018 年 8 月 28 号 9:00-17:00 有一条日程信息,请找出该条记录的标题内容。(答案格式如:创客攻坚事项)

卓越刷客团队全体会议

2020年“创享杯”第一届电子数据取证线上大比武部分Writeup,电子取证,创享杯,网络,服务器,windows,linux,安全

37. 请对安卓手机检材进行分析,嫌疑人张某通过百度地图 APP 有两条搜索位置信息,请找出记录的位置名称。(答案格式如:北海湾酒店)

特房波特曼酒店

2020年“创享杯”第一届电子数据取证线上大比武部分Writeup,电子取证,创享杯,网络,服务器,windows,linux,安全

38. 通过对所给检材的分析,请找出该嫌疑人使用的 iCloud 同步账号。(答案格式如:abc@icloud.com,区分大小写)

wangxx200041@icloud.com

2020年“创享杯”第一届电子数据取证线上大比武部分Writeup,电子取证,创享杯,网络,服务器,windows,linux,安全

39. 通过对检材的分析,请找出其嫌疑人微信 wxid_m4ss89d1qaad12 绑定手机对应的 ICCID 号。(答案格式如:860000a00000f0000000,区分大小写)

898602d51317f2070037

对应苹果手机

2020年“创享杯”第一届电子数据取证线上大比武部分Writeup,电子取证,创享杯,网络,服务器,windows,linux,安全

2020年“创享杯”第一届电子数据取证线上大比武部分Writeup,电子取证,创享杯,网络,服务器,windows,linux,安全

40. 通过对检材的分析判断,嫌疑人张某目前居住的家可能位于哪里。(答案格式如:泉州市洛江区)

厦门市同安区

2020年“创享杯”第一届电子数据取证线上大比武部分Writeup,电子取证,创享杯,网络,服务器,windows,linux,安全

41. 通过对检材的分析,请提取嫌疑人张某苹果手机加密备忘录中记录的 iCloud密码。(答案格式如:abc123,区分大小写)

zhang@200041

之前找备忘录的时候,发现过iCloud密码,在Huawei.dd/分区1/data/com.example.android.notepad/databases/note_pad.db

2020年“创享杯”第一届电子数据取证线上大比武部分Writeup,电子取证,创享杯,网络,服务器,windows,linux,安全

然后导入到以色列那个软件中分析,输入密码200041

2020年“创享杯”第一届电子数据取证线上大比武部分Writeup,电子取证,创享杯,网络,服务器,windows,linux,安全

随后在备忘录中找到密码

2020年“创享杯”第一届电子数据取证线上大比武部分Writeup,电子取证,创享杯,网络,服务器,windows,linux,安全

42. 通过对检材的综合分析,请找出嫌疑人张某计算机硬盘中的加密容器的密码。(答案格式如:abc123,区分大小写)

zhangli99

听安卓手机的电话录音

43. 通过综合取证分析,受害人钟某收到“招聘信息”短信的日期可能是。

没有找到

44. 通过综合取证分析,请找出张某的农业银行卡账号。(答案格式为:622848007756452018)

6228000080003296789

2020年“创享杯”第一届电子数据取证线上大比武部分Writeup,电子取证,创享杯,网络,服务器,windows,linux,安全

45. 通过对所给检材的综合分析,请找出嫌疑人张某的百度网盘账号 mydisk447绑定的手机号码。(答案格式如:13812345678)

17114532606

2020年“创享杯”第一届电子数据取证线上大比武部分Writeup,电子取证,创享杯,网络,服务器,windows,linux,安全

46. 根据对检材的综合分析,请找出与嫌疑人张某微信好友“小范 宣传”的真实姓名。(答案格式如:张三)

范传

团队信息表就能找到

2020年“创享杯”第一届电子数据取证线上大比武部分Writeup,电子取证,创享杯,网络,服务器,windows,linux,安全

47. 通过对检材的综合分析,请找出卓越团队背后总指挥 “黄总”新的手机号码。(答案格式如:13812345678)

181 5988 3688

黄总就是这里的黄志荣,但是他之后短信说换手机号了,因此苹果手机里的才是新手机号

2020年“创享杯”第一届电子数据取证线上大比武部分Writeup,电子取证,创享杯,网络,服务器,windows,linux,安全

2020年“创享杯”第一届电子数据取证线上大比武部分Writeup,电子取证,创享杯,网络,服务器,windows,linux,安全

最后

目前只做这么多,因为这套题真的太恶心了,关键就是恢复数据这里,真的是非常的难受。还剩下伪基站和服务器,以后有时间了再做文章来源地址https://www.toymoban.com/news/detail-623936.html

到了这里,关于2020年“创享杯”第一届电子数据取证线上大比武部分Writeup的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • [wp]“古剑山”第一届全国大学生网络攻防大赛 Web部分wp

    群友说是原题杯 哈哈哈哈 我也不懂 我比赛打的少  Web | unse 源码: 先伪协议读取test.php 然后得到反序列化源码: a中的$this-a触发bgood中的__toString方法,将$this-a赋值为new bfun()。 bdun中的$items[‘dd’]触发cfun中的__get函数,给$items[‘dd’]赋值为new cfun()。 最后让cdun中的$params[‘

    2024年02月04日
    浏览(54)
  • 第一届全国技能大赛(世赛项目)河北省选拔赛 网络安全项目任务书

    1.第一部分 网络基础构建 跨国公司总部分支互联架构,根据题目及拓扑要求,修改设备名称并做相应配置如下: 1、总部有两台接入交换机(sw-1-1,sw-1-2)分别连接主机1、2、3以及打印机printer。其中主机1和3属于IT部门,主机2和打印机属于Sales销售部门,出于管理以及安全层面,

    2024年02月06日
    浏览(45)
  • 2023年第一届龙信杯电子数据取证竞赛(流量+服务器部分)

    分析“数据包1.cap”,请问客户端为什么访问不了服务器。( ) A.DDoS攻击 B.DoS攻击 C.SQL注入 D.文档攻击 DOS攻击,特征是短时间内TCP很高 分析“数据包1.cap”,出问题的服务器IP地址是_______。(格式:127.0.0.1) 跳过,之后分析 分析“数据包1.cap”,文件下发服务器的IP地址是

    2024年02月08日
    浏览(42)
  • 电子取证之服务器取证,本人第一次从pc取证到服务器,这里有一套例题分享给大家,所有解析我都尽可能全面具体,希望与各位同仁一起学习。(二次修改)

    话不多说,先上链接,这个包含一个2G的服务器镜像和题目,原题是弘连公司的,致谢,此处纯粹分享解法供大家学习。 第二次做题目,发现宝塔新版已经不支持,所以题目意义减少,还是欢迎手搓与小白来看看 链接: https://pan.baidu.com/s/1p8T7Fez_VlnSqdzvptARRw?pwd=ybww 提取码: ybww

    2024年02月07日
    浏览(48)
  • 电子数据取证(一)

    电子数据的特点 **1、以数字化形式存在。**所有的电子数据都是基于计算机应用和通信等电子化技术手段形成的,用以表示文字、图形符号、数字、字母等信息的资料。与其他证据种类不同,电子数据在本质上而言是以电子形式存储或者传输的。 **2、具有开放性的特征。**从

    2024年02月13日
    浏览(39)
  • 一文读懂电子数据取证

    科学的运用提取和证明方法,对从电子数据源提取的证据进行保护、收集、验证、鉴定、分析、解释、存档和出示,以有助于进一步的犯罪事件重构或帮助识别某些计划操作无关的非授权性活动。 在网络安全大环境中,信息安全可以看作是解决事前防御问题,电子取证则是解

    2024年02月13日
    浏览(47)
  • 2020第十一届蓝桥杯Python组国赛【真题+解析+代码】

    🚀 真题练习,冲刺国赛 🚀 2020年第十一届蓝桥python组国赛真题+解析+代码 博观而约取,厚积而薄发 🏆 国赛真题目录 🍰1.题目 美丽的2 👑2.思路分析 难度:⭐️ 标签:枚举字符串 🎇 思路:暴力法 🔱 思路分析: 本题为填空题,只需要遍历 1 → 2020 1→2020 1 → 2020 即可:

    2024年02月07日
    浏览(43)
  • 第二届“中科实数杯”全国电子数据取证 wp

    准备参加第三届的比赛了,特意把第二届的比赛写一下,第一次写wp,不足之处请多多指点 第二部分------案件背景介绍 🌎王刚(英文名kugoo)是一家国内大型电子商务公司的服务器管理员,他负责公司多台服务器的日常运维管理。 王刚利用个人职位之便,私下将客户的资料

    2024年02月09日
    浏览(90)
  • 2020年第十一届蓝桥杯省赛+解析(门牌制作、寻找2020、跑步锻炼、蛇形填数、排序、成绩统计、单词分析)

    目录 门牌制作 寻找2020 跑步锻炼 蛇形填数 排序 成绩统计

    2023年04月08日
    浏览(50)
  • 2018年美亚杯电子数据取证大赛-资格赛wp

    😋 大家好,我是YAy_17,是一枚爱好网安的小白,正在自学ing。   本人水平有限,欢迎各位大佬指点,一起学习 💗 ,一起进步 ⭐️ 。 ⭐️ 此后如竟没有炬火,我便是唯一的光。 ⭐️ 使用取证大师分析镜像: 1. [单选题] 1.Victor的笔记本电脑己成功取证并制作成法证映像档

    2024年02月01日
    浏览(48)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包