2020美亞團體WP


2020美亞杯團體賽WP

前幾天忙軟考,好久沒更新,為慶祝軟考結束+EDG奪冠,三個人安排五小時打了一波團體,小累~

案例背景

你的電子數據取證調查結果發現一個國際黑客組織牽涉這宗案件。經深入調查后,調查隊伍相信該黑客組織入侵了一個名為Zello的本地網上商店官網,黑客組織也針對另一家網上商店Xeno發動網絡攻擊,使其系統產生故障。調查期間發現三名男子: 張偉華、馮啟禮及羅俊傑疑與該案有關。警方在搜查他們的住宅及公司后扣押了數十台電子設備。請分析電子數據證據並重建入侵痕跡。

題目

1、Zello服務器的哈希值(SHA256)是甚么?

30B856EEE5121EDC2F9DC19ACFC8720E443810CBC5B83128EC62F9F4AAEAACC9

2、卷組是何時創建的?

磁盤結構概念:

pv:physical volume,物理磁盤,比如一整塊固態硬盤

vg:volume group,即卷組,比如Windows里的新建卷

lv:logical volume,邏輯磁盤,比如c盤、d盤

命令

df -h

可以查看文件系統和磁盤空間。

lvdisplay

2_zello_lvdisplay

可以查看lv的相關信息,比如LV-UUID。pvdisplay和vgdisplay同理。一般需要root權限才可以執行。

答案:

2020/09/03 10:22

3、卷組的名稱是甚么?

答案:

ubuntu-vg

4、物理卷的PV UUID是多少?

pvdisplay

答案:

IF6neD-j49V-704g-Uugw-X

5、卷組的VG UUID是甚么?

vgdisplay

答案:

XaJRmQ-S7Tp-tjaG-tmrX-Vnyu-xhS7-9zDttW

6、Zello服務器的Linux內核版本是甚么?

仿真:

uname -a

也可以直接分析。

答案:

5.4.0-48-generic

7、Zello服務器的操作系統版本是甚么?

答案:

Ubuntu 20.04.1 LTS

8、Zello服務器的主機名是甚么?

cat /etc/hostname

答案:

zello

9、Zello服務器的主機名是甚么?

cat /etc/machine-id

9_zello_機器碼

答案:

ff39cddc1d794eb6888962aafa17ab28

10、Zello服務器中使用的wordpress版本是甚么?

根據bash得到wordpress安裝在/var/www/wordpress里

10_zello_wordpress_install

同時根據查閱得到wordpress的配置文件: wp-config,發現include了 wp-settings.php

cat /var/www/wordpress/wp-config.php
cat /var/www/wordpress/wp-settings.php | grep version.php

10_zello_wordpress_wpconfig

在wp-settings.php中查詢version發現require_once version.php:

10_zello_wordpress_version

在目錄下查找version.php然后cat得到版本號

find /var/www/wordpress/ | grep version.php
cat /var/www/wordpress/wp-includes/version.php

10_zello_wordpress_version_php

答案:

5.5.1

11、Zello服務器與之同步的主機名是甚么?

cat /etc/hosts

也可以查看ntp文件。

cat /etc/ntp.conf

11_zello_ntp

答案:

NTP-server-host

12、Zello服務器的時區是甚么?

timedatectl

或者查看:

cat /etc/timezone

答案:

Asia/Hong Kong

13、有多少個本地用戶已登錄到Zello服務器?

last

13_zello_last

答案:

1

14、植入網絡目錄(Webdirectory)的網頁殼層(Web Shell)的哈希值(MD5)是甚么?

把/var/www文件夾直接導出來,用D盾掃描,找到123.php后門:

14_zello_D盾_123php

同時查看/var/log/access.log.1可以看到123.php,確定123.php為shell文件

14_zello_accesslog1

答案:

ECFD5B5E56D56C6BBA6E1BAD595BFC0C

15 、(由於學校給的題目里這題的題號沒加,懶得改了,后面的題號就跟着減一)\var\www\html\wordpress\net\2020\Login\ index.php'有甚么作用?

把index.php導出來,打開小皮,訪問網頁看一下:

14

可以看到該網頁用來竊取用戶賬號和密碼。

答案:

盜取資料

16、釣魚網站偽裝成甚么網站?

答案:

Netflix

17、下列哪個IP對Zello服務器進行了蠻力攻擊?

解壓日志文件:

gunzip -d /var/log/apache2/access.log.3.gz

或者用火眼導出來用解壓軟件解壓。

查看access.log.3可以看到中間有大量使用Hydra爆破軟件的日志記錄(PS:8個日志把人看傻了):

16_zello_Hydra

答案:

203.186.94.68

18、Zello Web服務器的URL是甚么?

cat /etc/hosts或者直接打開仿真的firefox會自動跳轉到該頁面:

17_zello_URL

答案:

http://zello-onlineshop.sytes.net/

19、LVM2容器的第一個扇區是什么?

取證大師看分區信息,再用扇區512算一下即可。

答案:

2101248

20、Zello服務器中LVM2容器的大小(以字節為單位)是甚么?

答案:

31135367168

21、在Zello服務器以及Alice的裝置中可以找到甚么共同文件?

Bash可以看到Zello中有R3ZZ.txt。

20_zello_R3ZZtxt

答案:

R3ZZ.txt

22、2020年8月29日在Xeno服務器中發現的攻擊類型是甚么?

查看access.log,里面一堆POST和GET相同的請求(看了wp才知道還有這種攻擊)

答案:

HTTP GET/POST Flood

23、哪個IP地址在日志中條目數量最多?

把日志拉一下就看到下面基本都是這條IP

答案:

14.102.184.0

24、這個登錄次數最多的IP地址,它訪問最多的是哪個頁面?

每個選項都帶進去搜索,比較匹配次數(比較笨)

嘗試使用log paser lizard(很高效),但不知道為什么總是報"cannot find fields directive"錯誤,很難受

risk.xhtml

25、這個登錄次數最多的IP地址來自哪個國家或地區?

查看Meiya Cup 2020\調查報告\互聯網服務供貨商檢查報告_羅俊傑(Daniel).pdf:

24_xeno_香港

Hong Kong

26、這個登錄次數最多的IP地址,合共有多少次成功登錄?

不知道搜哪個文件,不會做。。

答案:

18

27、除DDoS之外,還可能涉及其他攻擊嗎?

搜索:login,發現有多個login.xhtml;jsessionid= ,每個jsessionid都不同,說明是暴力破解session

26_xeno_loginxhtml

答案:

暴力破解攻擊

28、從該網站下載了多少數據?

日志狀態碼后面的數字是服務器與客戶端傳輸的數據大小,單位為字節。

把download對印的14個get請求的傳輸字節總數算了一下,大約為2.5G

答案:

現有資料不足以作推斷

29.Bob路由器的型號是甚么?

TL - WR740N

image

30.Bob家的IP地址是甚么?

27.111.174.91

image

31.使用路由器的裝置的Mac地址是甚么- Alice?

這題沒找到答案

31、32、33需要推斷身份,在個人賽我們已經知道Bob和Cole是Boss,

image

Bob的路由器日志

image

Bob家路由器的MAC——A4:4E:EC:24:00(Bigboss)

從日志可以看出Cole是去過Bob家的,所以Cole肯定是另一個Boss——Moving Boss(38:48:4C:17:9A:OC)

Alice的我還沒找到

32.使用路由器的裝置的Mac地址是甚么- Cole?

38:48:4C:17:9A:OC

33.誰到訪過Bob的家?

Alice 及 Cole

雖然31不會,但是從31題可以看出,Alice是在9月28號用過這個路由器的,所以Alice和Cole都來過

34.他們甚么時候去過Bob的家?

2020/9/28

image

35.Bob的筆記本計算機的哈希值(SHA-1)是甚么?

5DF01AC2194A74804DEB0F7332532D39711C5770

image

36.筆記本計算機中安裝了甚么電子郵件程序?

Super Email Sender

選項中只有Super Email Sender

image

37.網絡釣魚電子郵件的接收者是儲存在甚么文件?

NETFLIX.htm.dump

image

38.在Bob的筆記本, 有什么可疑APK及其功能?

檢查虛擬貨幣的價格

看到一堆APK,一個個裝進去分析吧

image

思路可以從40題的題目入手(團隊賽就是這樣,要縱觀全局,一道題卡住了就看看別的題)

image

我們找到一個APP——bitcoin_ticker(mytracker.apk),他里面有Bitlocker密鑰和恢復密鑰

image

39.該可疑APK 從什么網站獲取資料?

https://rest.coinapi.io/v1/exchangerate

直接暴力搜索

grep "rest.coinapi.io" ./ -nr
strings ./lib/arm64-v8a/libapp.so | grep "rest.coinapi.io"\n

image

40.上述APK中發現的Bitlocker密鑰是甚么?

741852963

image

41.網絡釣魚網站的網頁寄存的網站地址是甚么?

http://zello-onlineshop.sytes.net/wordpress/net/2020/Login/

image

42.Bob的桌上計算機的哈希值(SHA-256)是甚么?

86C740D5FB096A18CC419AF74D7A55389F28D7F8E1CE6FABD17371E66E1C2673

image

打開Desktop.E01的鏡像

但是有個分區被BitLocker加密了,BitLocker密鑰沒用,直接用恢復密鑰即可解密成功

image

image

仿真

43.Bob的桌上計算機的安裝時間是幾點?(本地時間)

2020/9/15 3:40:00

image

44.Bob桌上計算機內發現的網絡釣魚腳本是甚么?(某些字符被刻意用*遮蓋)

i*t*r.zip (inter.zip)

給仿真的系統整個Everything,爽搜

image

45.該網絡釣魚腳本的功能是甚么?

收集個人數據

inter.zip解壓

image

PHP代碼審下

image

收集IP和地區

46.在Bob iphone, 與Alice和Cole通訊記錄的完整路徑是甚么?

File List\User File List\Applications/Group/group.net.WhatsApp.shared/ChatStorage.sqlite

Table:ZWAMESSAGE(ZCHATSESSION:4)

首先,在udf配置文件能找到備份密碼1234

image

與Alice和Cole的談話都在85263762546@s.whatsapp.net群組中

image

image

導出來連接sqlite,85263762546@s.whatsapp.net 的 ZCHATSESSION=4

image

47.Bob的iPhone的蘋果ID是甚么?

bobcheung123@gmail.com

image

48.Bob的iPhone的IMEI是甚么?

13421004458835

image

49.Bob iPhone的時區設置是甚么?

UTC +8

grep搜下

image

image

香港時區

50.文件“ VIP.txt”的完整路徑是甚么?

Bob/mobile/Containers/Shared/AppGroup/group.net.whatsapp.WhatsApp.shared/Message/Media/85262547937-1600392878@g.us/c/5/c56255d0-a407-4341-afef-7bf5accc52f0.txt

火眼全局搜索

image

50.在Bob iphone, 誰是“ 85262547937-1600392878@g.us”的聊天群組中的管理員?

Alice

聊天記錄推斷

52.“85262547937-1600392878@g.us”聊天群組中有多少個附件?

4個

image

53.Bob iPhone的Airdrop ID是甚么?

火眼取不出來

54.Bob的iPhone的操作系統版本是甚么?

image

55.Bob在2020-09-17的1451時訪問的連結是甚么?(UTC + 0)

https://www.softwaretestinghelp.com/ddos-attack-tools/amp/ (Title:8 Best DDoS Attack Tools (Free DDoS Tool Of The Year 2020))

2020-09-17的2051歷史記錄

image

56.Bob的Samsung S2的Android ID是甚么?

72af229d1da3b3cd

火眼全局搜索“Android ID”

image

57.Bob的Samsung S2的操作系統版本是甚么?

4.1.2

image

58.Bob Samsung S2的時區設置是甚么?

Asia/Hong_Kong

image

59.“ bitcoin.PNG”的儲存位置是甚么?

userdata (ExtX)/Root/media/DCIM/

image

60.bitcoin.PNG的哈希值(SHA-256)是甚么?

479AADBA030B9F1B0165760881EAEED48330CB3DCCC807FE482985A8370B0D5B

image

61.Bob的Samsung S2的wifi mac地址是甚么?

60:21:C0:4B:75:11

mac.info

image

62.“ userdata(ExtX)/ Root / media / Download / APK Testing”中的有多少APK檔?

10

image

63.Messagesecure.apk的哈希值(SHA-256)是甚么?

ae572eb1a59e9a8dc25ad02c15761532658747979e63ad356ec5b9c1f623b4bf

image

64.私鑰已在bitcoin.PNG中加密。私鑰是甚么?

KzZUc6yaEjPd7NgBBRz9yUAf447Ei74K8rwuxoia8paBjzDNNpqG

發現是用這個App解密的,密鑰Aa654321

image

65.apk文件“ flash_chat”的哈希值(SHA-256)是甚么?

041a731249fa7bbaebd88651e0f5d2c4c3069c6ff8924b80579a2b160e387340

這個題要去Alice的手機找的,全局搜索,只有這個是完整的apk

image

算一下SHA-256

image

66.哪個文件包含“ flash_chat”聊天記錄?

B

image

67.從“ flash_chat”找到的Bob的Windows密碼是甚么?(某些字符被刻意用*遮蓋)

112233

navicat連接上題的sqlite

image

68.消息的消息號碼(Message ID)是甚么?

0x04CM9o69pmKByxwnRj

剛才消息的ID,同一行

image

69.“ flash_chat”消息ID“ aGqBnI5Bxutv24SQvrBL”中的密碼是甚么?(某些字符被刻意用*遮蓋)

helloworld

直接找aGqBnI5Bxutv24SQvrBL的消息ID

image

helloworld

70.從Bob iMAC 桌面名為Wallet.dat 的檔案中可以取得以下那一個比特幣地址?(某些字符被刻意用*遮蓋)

3KHtnfnLp7P8Vu7EA4uUJzkngnXxGMZWwo

可以把Wallet.dat放Winhex里正則搜索,或者把MAC中bitcoin的軟件下到本地也可以跑出來

image

71.從Wallet.dat檔案中取得的比特幣地址,那一個有接收及傳送過比特幣?(某些字符被刻意用*遮蓋)

3HeQp9c74rqN6ymzGwr9JB7z8CPaX2458w

可以從https://www.blockchain.com/地址查詢驗證

image

image

72.以下那一個比特幣接收或傳送交易的哈希值與上述的比特幣地址有直接關系?(某些字符被刻意用*遮蓋)

1f9f0f61e1b80cc1086445c4d9159a8ec9bde6500e2850fc134860b82c97288e

image

73.上述的比特幣交易中所涉及多少比特幣?

0.01455279BTC

image

74.Bob iMac數據磁盤的哈希值(SHA-256)是甚么?

F83929D4217939E37A4408FAE745363A4635A18CB0EE2E29771449E86F8BD7E7.

75、Cole桌上計算機的哈希值(SHA-1)是甚么?

答案:

0D00A8A853B9001A9FC7BF89D9FBBA790C065CE2

76、Cole桌上計算機的用戶名是甚么?

答案:

COLE

77、在Cole的桌上計算機中發現了多少潛在的受害者?

打開文件C:/secrets/vips.txt可以看到

答案:

200

78、潛在受害者的數據被儲存在哪里?(某些字符被刻意用*遮蓋)

答案:

Partition 3\secrets\vips.txt

79、預設瀏覽器何時安裝?

仿真右鍵edge快捷鍵,查看內容

答案:

2019-12-07

80、Cole桌上計算機上預設安裝了甚么瀏覽器?

78_cole_desktop_默認安裝瀏覽器

答案:

Internet Explorer

81、上述儲存瀏覽記錄的默認瀏覽器,該文件檔案的類型是什么?

用火眼查看Edge歷史記錄,然后右鍵跳轉到源文件:

79_cole_desktop_瀏覽記錄存儲文件后綴

答案:

dat

82、入侵Zello的證據文件是甚么?

證據文件包括瀏覽記錄

答案:

WebCacheV01.dat

83、受感染網站的網址是什么?

(感覺像是前面服務器的題目亂入)

答案:

http://zello-onlineshop.sytes.net

84、Cole桌上計算機上的DDoS勒索字條是甚么?(某些字符被刻意用*遮蓋)

仿真桌面上可以看到

82_cole_desktop_ddos_bitcoin

答案:

Ransome Note of DDOS.txt

85、在Cole桌上計算機上發現的DDoS勒索字條中,比特幣錢包地址是甚么?

答案:

1L6fKWpEYvUi8FeG6BnXqfh1joAgmJA1h1

86、Cole筆記本計算機的哈希值(SHA-1)是甚么?

答案:

9CD259C89F2C5E6A2E02CFF13DBD61E423B82EF5

87、Cole筆記本計算機有多少個用戶帳戶?

分析看一下:

85_cole_laptop_users

答案:

3

88、當前登錄用戶帳戶的用戶名是甚么?

仿真登錄

答案:

Cole

89、在Cole筆記本的隨機存取記憶體中, 是甚么Windows配置文件?

有些低版本的volatility在下面96題dlllist里無法解析出應有的dll文件,這里分享一下個人用的volatility以及bench:百度網盤鏈接 提取碼:luks

cmd:

volatility.exe -f F:\美亞杯\美亞杯-2020\camp\cole導出\coleramdump.mem imageinfo

答案:

Win7SP1x64

90、用戶密碼的前5個字符是甚么?

火眼仿真可以直接看到

答案:

78945

91、計算機中可疑的txt文件的名稱是甚么?

查看最近打開文檔(個人覺得costomer.txt也蠻可疑的,不過被刪了)

89_cole_laptop_可疑文件

答案:

vips.txt

92、可疑txt文件曾經出現在哪個路徑?

答案:

C:/Users/Cole/Desktop/

93、是否有任何證據表明該文件已執行?

答案:

是的,因為在Cole \ AppData \ Roaming \ Microsoft \ Windows \ Recent \中找到了與此文件相關的lnk文件

94、以下哪個與上述可疑txt文件相關的發現是正確的?

發現costomer.txt和vips.txt,但對於costomer.txt火眼和取證大師都無法顯示創建時間,乃正哥 是看$extend/$UsnJrnl里的$J查看的,但取證大師和火眼都顯示該文件夾為空,沒有X-Ways。。。就盲猜了

答案:

在創建可疑txt文件之后,創建/訪問了另一個txt文件

95、根據系統時間,Cole在2020-09-18 01:01:08 UTC + 0000左右用筆記本計算機做了甚么?

注意使用的UTC+0000,火眼里時間得要再加8h

火眼時間線可以看到這個時間他調用了Eraser.exe進程

93_cole_laptop_可疑文件

答案:

他刪除了一些文件

96、FTK Imager.exe的PID是甚么?

volatility.exe -f  F:\美亞杯\美亞杯-2020\camp\cole導出\coleramdump.mem --profile=Win7SP1x64 pslist

94_cole_內存_FTK_PID

答案:

2456

97、FTK Imager.exe的父應用程序是甚么?

PPID為父進程ID

答案:

660

98、FTK Imager.exe使用甚么DLL?

volatility.exe -f  F:\美亞杯\美亞杯-2020\camp\cole導出\coleramdump.mem --profile=Win7SP1x64 dlllist

拖到最下面

96_cole_內存_dlllist

答案:

sensapi.dll

99、MpCmdRun.exe的PID是甚么?

volatility.exe -f  F:\美亞杯\美亞杯-2020\camp\cole導出\coleramdump.mem --profile=Win7SP1x64 psscan

psscan命令可以看到隱藏進程MpCMdRun.exe,而pslist看不到

97_cole_內存_psscan

答案:

1288

100、以下哪個與MpCmdRun.exe相關的項目是正確?

看psscan內容

或者也可以用timeliner:

volatility.exe -f  F:\美亞杯\美亞杯-2020\camp\cole導出\coleramdump.mem --profile=Win7SP1x64 timeliner

搜索進程名稱即可

98_cole_內存_timeliner

答案:

該過程於2020-09-18 01:20:57 UTC + 0000終止

101、上次啟動后,筆記本計算機連接的外部IP是甚么?

netscan發現都是內部地址

volatility.exe -f  F:\美亞杯\美亞杯-2020\camp\cole導出\coleramdump.mem --profile=Win7SP1x64 netscan

99_cole_內存_netscan

答案:

未連接/未連接到任何外部IP

102、上次啟動后,筆記本計算機連接的網絡驅動器路徑是甚么?

見上題

答案:

未連接/未連接到任何外部IP

103、一位客戶有一封電子郵件mb@ms.z.**.tw,可以在Cole的筆記本計算機中找到此數據嗎? (某些字符被故意用*遮蓋)

取證大師找不到,數據恢復也找不到這個郵件,只能先放了

答案:

104、收到上述電子郵件的客戶名稱是甚么?

105、屬於上述客戶的電話號碼是甚么? (某些字符被故意用*遮蓋)

106、上述客戶可能居住的區域是甚么?

107、Cole的PI的哈希值(SHA-256)是甚么?

答案:

EABC9BECCFA67E825864EBAB7B503EEC293C6209CDC931016D2F1D081F7C0556

108、Cole PI 裝置的操作系統是甚么?

答案:

Ubuntu24

109、操作系統是甚么版本?

答案:

20.04.1 LTS (Focal Fossa)

110、裝置的文件系統是甚么?

答案:

Ext 4

111、操作系統的時區是甚么?

查看/etc/timezone

Asia/Shanghai

112、哪個文件包含兒童色情物品內容?(某些字符被故意用*遮蓋)

查看bash_history:

cp '/media/user/D260-8BA9/pthc1.jpg' '/media/user/D260-8BA9/pthc2.jpg' '/media/user/D260-8BA9/pthc3.jpg' /var

110_cole_PI_色情物品

答案:

"Partition 2*r\ptc1.jpg,Partition 2*r\ptc2.jpg,Partition 2*r\ptc3.jpg"

113、Cole PI裝置中的兒童色情物品的創建時間是甚么?

答案:

2020/09/15 17:21

114、Cole NAS的哈希值(SHA-256)是甚么?

答案:

5B79890D90B661183F6849469FA2042D103D629A6BC9A4304E39B13C019D2871

115、兒童色情數據存放在哪里?

取證大師會自動恢復動態磁盤,有一個RAID-1,火眼目前分析不出來

113_cole_PI_色情物品

答案:

Partition 3\cole-shared\media

116、設備中現有多少兒童色情數據?

答案:

3

117、Cole NAS裝置中的兒童色情物品的創建時間是甚么?

答案:

2020/09/15 16:51

118、在Cole手機, 谷歌的用戶個人資料是甚么?

火眼分析(正確的手機bin文件在補充文件里)查看Chrome瀏覽器賬號信息即可

116_cole_bin_用戶信息

答案:

colefung909@gmail.com

119、Cole的手機上有社交媒體帳戶嗎?如有,那是甚么?

WhatsApp賬戶信息

答案:

85263766465@s.whatsapp.net

120、Cole與Bob和Alice在同一個小組中進行過交流嗎?它是甚么?

118_cole_bin_whatsapp_group

答案:

是的,在whatsapp組ID中的群聊消息:85262547937-1600392878@g.us

121、Cole手機的Android ID是甚么?

美亞手機大師V4Bob的解析出來了,Cole的卻沒解析出來。火眼全局搜索,搜索 android id 也沒搜到

想要用盤古石嗚嗚

答案:

626a98cb2bb965ec

122、已安裝的WhatsApp APK文件的哈希值(SHA-256)是甚么?

查看分區31/app/,搜索Whatsapp,然后計算文件夾內的apk

120_cole_nexus_WhatsAppapk_sha256

答案:

B31806FA2CCE80923DE8646F835B72D1FB06A97343A5B7242BC3972627C78E1B

123、列出Chrome的五個“關鍵詞搜索”。

查看搜索歷史:

121_cole_nexus_搜索關鍵字

至於為什么選這五個而排除了其他的關鍵字,比如apple,個人認為還是要根據嫌疑人作案目的來選擇

答案:

"bulk mailer, ddos creator, fortress online, parknshop, GitHub malware"

124、在哪里可以找到“Cole的電話”的通話記錄?

火眼分析里查看通話記錄,隨便點一個跳轉到源文件,導出db文件查看

121_cole_nexus_contacts2_db

Navicat查看:

122_cole_nexus_table_calls

答案:

Table:calls

125、2020-09-01至2020-09-30之間,“Cole”收到了多少條SMS訊息?

查看短信,排除被刪除的信息

123_cole_nexus_信息

答案:

2

126、在Cole的“ whatsapp”聯絡人中,有多少用戶正在使用“ whatsapp”?

有三個聯系人,加上Cole自己

124_cole_nexus_Whatsapp聯系人

答案:

4

127.Daniel的桌上計算機的哈希值(SHA-256)是甚么?

07DD40CF28603F421F3A09CD38F1C8AA40A2AC4BFB46ECF8299C38CE6AE44ED5

128.該桌上計算機操作系統儲存在哪個分區上?

C盤

129.在桌上計算器機中找到Daniel的電子郵件地址是甚么?

daniellaw43346@gmail.com

仿真后進入outlook郵箱

130.該惡意軟件感染源是甚么?

未知

131.在Daniel的桌面上發現了甚么惡意軟件?(某些字符被刻意用*遮蓋)

video_viewer_3.1.2.4.exe

132.該惡意軟件的哈希值(SHA-256)是甚么?

72AFE67F7991F13212E1FE517F82BDC032DE0F5CDF15FDF641ED1FDD233D5089

133.該惡意軟件的功能是甚么?

特洛伊木馬

134.Daniel的MacBook 計算機的哈希值(SHA-1)是甚么?

C71C21730461FC901FD99F76C3679C3FED0DFAB9

135.Daniel的MacBook 計算機中有多少個分區?

2個

136.Daniel的iPhone的操作系統是甚么版本?

12.4.7

/iPhoneBackup/Lockdown/device_values.plist

137.Daniel的iPhone的wifi mac地址是甚么?

64:9a:be:c4:99:7d

/iPhoneBackup/Lockdown/device_values.plist

138.Daniel的iPhone的IMEI是甚么?

356977063078512

檢材照片

139.iPhone上次連接WIFI的SSID是甚么?

Netgear24_5G

140.根據調查結果,以下哪項關於Daniel的選項是正確的?

Cole 入侵了 Daniel 的計算機

總結

這次從Satan哥那偷了一手Grep暴力搜索,效果顯著,玩爽了。但不建議大家學,只能算做題的一個小trick,也不好拿這個方法答辯,平常學習的話還是按正常思路耐心尋找比較好。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM