于2022年10月,有市民因接获伪冒快递公司的电邮,不慎地于匪徒架设的假网站提供了个人信用咭资料导致经济损失。 警方追查下发现当中一名受骗市民男子李大輝 (TaiFai) 的信用卡曾经被匪徒在区内的商舖购物。 后来警方根据IP地址,锁定及拘捕了一名男子林浚熙 (阿熙 ChunHei),并于他的居所发现了一批相信曾被用作犯案的电脑及手机装置。
经调查后,警方发现阿熙除上述案件外,他亦牵涉其他的一些犯罪活动。
警方的电子数据取证小组在现场作出初步了调查并对涉案装置进行了电子数据取证。请你根据得到的资料,协助将事件经过还原。
查看备份文件中的info.plist
或者取证软件分析
结果为352978115584444352978116182982
A. WhatsApp
B. QQ
C. 微讯 (WeChat)
D. LINE
E. Signal
查看info.plist
或者取证软件分析
结果为ACE
A. 2022-10-01 17:39:53
B. 2022-09-30 18:30:28
C. 2022-09-30 17:39:53
D. 2022-10-01 16:30:22
结果为C
打开文件位置计算哈希
结果为AE0D6735BBE45B0B8F1AB7838623D9C8
A. 85259308538
B. 85269707307
C. 85297663607
D. 85246427813
结果为A
A. 分享档案内容
B. 错误发出
C. 寻求协助
D. 无法开启
结果为CD
A. 师生
B. 家人
C. 客户
D. 同事
结果为D
A. 2022-09-28
B. 2022-09-30
C. 2022-10-06
D. 2022-10-03
结果为D
A. 毒品
B. 性服务
C. 金钱
D. 加密货币
结果为C
A. 红楼梦
B. 水浒传
C. 三国演义
D. 西游记
在iBook
的数据库BKJaliscoServerSource-v09182016.sqlite
中可以看到
结果为C
A. 宝玉已是三杯过去了
B. 武松那日早饭罢
C. 卿有何妙计
D.就除他做个弼马温罢
既然书是三国演义那就只能是卿有何妙计
,事实上数据库文件中也可以找到
结果为C
A. 青衣
B. 康城
C. 红磡
D. 沙田
E. 尖沙咀
打开数据库并分析
结果为AD
结果为90
A. 城门畔塘径
B. 大榄麦理浩径
C. 大潭郊游径
D. 京士柏卫理径
结果为A
A. LGH961C
B. LGH960H
C. LGH961N
D. LGH961D
E. LGH960C
结果为C
A. 旅游
B. 运动
C. 护肤品
D. 学校
结果为C
查看了所有图片,均没有找到快递单号,猜测后缀不是图片后缀,手机中有谷歌相册,在数据路径下成功找到缓存
结果为4567567812344567
A. https://bit.ly/3yeARc0
B. https://bit.ly/5vM12
C. 以上皆非
D. http://bit.ly/Hell0
直接查看数据库[email protected]
结果为A
C. 以上皆非
查看数据库
结果为D
A. 65.54.185.39
B. 10.13.105.56
C. 以上皆非
D. 58.152.110.218
安卓GMAIL不会记录邮件ip
结果为C
A. 20221101
B. Nov2022!
C. 2022_Nov!
D. P@ssw0rd!
结果为B
结果为CE1453
结果为20220922152622
A. 步步高贸易公司
B. 盛大国际有限公司
C. 美丽好化妆品公司
D. 永恒化妆品公司
结果为C
结果为G785186
结果为85259308538
A. 郊野公园
B. 游泳池
C. 交通工具
D. 酒店房间
结果为D
结果为IMG0444JPG
结果为D0CF11E0
通过分析聊天记录,可以发现这个pdf文件实际上是xls文件
更改后缀查看文件
查看其在WhatsApp给本人发送的信息,对比得到结果
结果为WONGSAIPING
A. 荃湾站
B. 沙田站
C. 以上皆非
D. 国际金融中心二期
备忘录和日历中均没有记录相关信息,猜测需要手动分析程序,查看程序列表,发现有google地图
和waze
最终在waze
的数据库com.waze.iphone/Documents/user.db
中发现记录,根据时间戳进行转换发现是沙田站
结果为B
时间戳转换即可
结果为124500
根据24题找到的字段来搜索,发现源文件名不一致,说明这个文件是其他手机拍摄的select ZASSET.ZFILENAME,ZADDITIONALASSETATTRIBUTES.ZIMPORTEDBYBUNDLEIDENTIFIER,ZADDITIONALASSETATTRIBUTES.ZORIGINALFILENAME from ZASSET,ZADDITIONALASSETATTRIBUTES where ZASSET.Z_PK = ZADDITIONALASSETATTRIBUTES.Z_PK group by ZASSET.ZFILENAME
结果为IMG0446HEIC
A. ZIMPORTEDFROMSOURCEIDENTIFIER
B. ZIMPORTEDBYBUNDLEIDENTIFIER
C. ZRECEIVEMETHODIDENTIFIER
D. ZRECEIVEDFROMIDENTIFIER
通过搜索,可以看到通过ZIMPORTEDBYBUNDLEIDENTIFIER
可以定位到图片的来源软件包名
结果为B
A. WhatsApp软件传送
B. 以上皆非
C. 蓝牙传送
D. Signal软件传送
E. 网页下载
第23题可以看到使用的是com.apple.sharingd
传送的,百度一下发现是AirDrop
结果为B
接第23题,得到文件名
结果为IMG0730HEIC
通过查看数据库,发现有两个备忘录有密码保护,且密码提示是2-7
结果为HALO
创建一个mac虚拟机,将mac中备忘录的数据库~/Library/Group Containers/group.com.apple.notes/NoteStore.sqlite
用手机中的数据库替换,使用密码234567
成功打开并看到内容
结果为123456
A. Windows 10 Pro 22H2
B. Windows 10 Home 21H2
C. Windows 10 Pro for Workstations 21H2
D. Windows 10 Pro for Workstations 21H1
结果为C
结果为EXPRESSVPN
系统日志和软件日志均可
结果为20220915
钱包软件的cert
目录下保存有比特币的信息
结果为BITCOIN
结果为TELLAWIEH
A. Tor Browser
B. Opera
C. Google Chrome
D. Internet Explorer
E. Microsoft Edge
要注意还有暗网的洋葱浏览器
结果为ACDE
A. https://mail.google.com/mail
B. https://web.whatsapp.com
C. https://gmail.com
D. https://facebook.com
综合比较下来,whatsapp
浏览次数最多
结果为B
A. docker image教学
B. tor教学
C. php sql教学
D. electrum教学
E. javascript教学
结果为ABCD
A. \Users\HEI\AppData\Roaming\Signal
B. \Program Files (x86)\Signal
C. \Users\HEI\Desktop\Signal
D. \Users\user\Roaming\Signal
结果为A
结果为DBSQLITE
上述数据库被加密,但是signal的密钥会被明文保存
使用原始密钥就能解开数据库,查看conversations
表,一共5
个,注意要去掉号主
结果为4
查看messages
表
结果为85270711901
A. 46a8762b-78ea-49aa-a6f5-b24975ec189f
B. 9729bf92-ab9c-45f7-8147-66234296aele
C. 5b9650fe-3bb6-4182-9900-f56177003672
D. 47233ffe-1a73-4b3d-b97c-626246ec3129
字段hasAttachments
表示是否有附件,过滤一下就可以
结果为AB
最简单的方式就是仿真看
或者可以查看数据库中记录的文件信息查找文件
结果为N91088774024
A. 1
B. 2
C. 4
D. 3
结果为1
A. \Users\Public\Documents\Virtual Machines
B. \Program Files\Virtual Machines
C. \User\HEI\Roaming\Virtual Machines\
D. \Users\HEI\Documents\Virtual Machines
结果为D
A. Ubuntu 22.04.1 LTS
B. CentOS Linux release 7.6.1810(Core)
C. CentOS Linux 7.5.1804 (Core)
D. Ubuntu 20.04.5 LTS
结果为D
A. man
B. admin
C. root
D. ftpuser
E. nobody
注意是ftp的用户,不是系统用户,在/etc/ftpusers
中查看
结果为AE
A. APACHE
B. WORDPRESS
C. LIGHTTPD
D. IIS
E. NGINX
结果为AE
A. /var/www/post
B. /var/www/html/post/vendor
C. /var/www/html/post/css
D. /var/www/html/post
E. /var/www/html/post/src
结果为C
A. Global Logistics
B. Krick Post Global Logistics
C. Krick Global Logistics
D. Krick Post
结果为B
A. 邮件收费号码
B. 邮件序号
C. 邮件号码
D. 邮件参考号码
结果为C
结果为VUTXT
A. 产生档案
B. 发出邮件
C. 改变函数
D. 更新数据库
分析代码,发现使用了SMTP
操作邮件
结果为AB
结果为RTATSCEUCPACOCBDACS
A. 电话号码
B. 短讯验证码
C. 信用卡号码
D. 电邮地址
E. GPS位置
查看代码,只拿了卡号和邮箱
结果为ABE
结果为5D58C024174DD06DF1C4D41D8D44B485E3080422374971005270588204CA3B82
容器的端口是3306
,但映射的是43306
,所以对外需要通过43306
端口访问
结果为43306
查看mysql容器的配置文件config.v2.json
或者看终端记录
结果为2WSC3EDC
通过过滤mysql文件夹,定位目录
或者直接连接看
结果为KRICKPOST
分析表结构,过滤李大辉
使用sqlselect * from customer where Name like "Li%";
结果为19850214
A. 勒索金钱
B. 诈骗
C. 抢劫
D. 购买毒品
E. 传送儿童色情物品
结果为ABD