检材&题目来源https://forensics.didctf.com/
手机基本信息
…文件夹名称
2024-01-15.14:19:44
QQ momo 小西米
3
使用
itunesBackupTransfer
将ios备份文件导出后分析(可在github找到项目)
vscode打开文件夹后搜索ICCID即可找到89860320245121150689
用如下软件打开后找到小西米语音,看log最新一条 看起来这个应该就是真答案了
20240115
地图数据
由于高德地图数据库是加密的,我们使用
forensicstool
进行解密,
sqlitebrowser
打开
天铂华庭
浏览器
Bookmarks.db
使用
autopsy
,创建case时选择logical file,然后选择我们之前导出的ios包
如上选择后打开,我们在Reports中就可以看到ios Analyzer了,用本地浏览器打开
拉萨
后续,当然你也可以在History.db文件中直接搜索找到,但是备份中把它删了中不存在,Histroy因此在iback viewer中是空,这里可以简单写个脚本解密一下
com.apple.mobilesafari.plist
文件
|
|
即时通讯
把每个通讯软件拉出来看,先看一下小西米数据库
龙黑
1100
六百六十六一人之下都来勒但是怎么诸葛青几个都是女的?看身份证第17位即可
张二、李四、江三、王也
APK包分析
雷电打开即可看到
jadx打开后进入资源文件夹,找application中有name的部分,Intent Filter便是用来注册Activity等的模块,圈起来的就是主函数名了
StartShow
SHA1withRSA
随便看就有:
1.0
看jadx也可以
上图就有:
10.0.102.135:8888
上面也有:
Readdata.zip
在下面
- 平台的题目没描述,找了一下:APK发送回后台服务器的数据包含以下哪些内容?(多选)
- A.手机通讯录
- B.手机短信
- C.相册
- D.GPS定位信息
- E.手机应用列表
看jadx,竟然全用函数注明了,
短信
通讯录
app
所以选ABE
好下一部分
计算机取证
基本信息
FTK挂载后查看
20240112
系统痕迹
得用AXIOM了,挂载时也别挂加密磁盘,之后要找密钥的
过滤.zip后大概率就是这个
data.zip
数据库分析
接上题,我们将zip文件取出后,发现有压缩包密码,在axiom中溯源不出什么东西了,我们用
Autospy
挂载后用tools
中的file search by attributes
进行搜索
右键选择后view file in directory
后发现在桌面(好像没什么用),退回到Recent Documents
欸,有相邻的图片,名字就很奇怪,我们溯源一下,好家伙
全是foxmail邮件信息,我们一个一个看一下
这里就是提示了,11位手机号(知道末3位)进行压缩包掩码爆破
15566666555解压出来
明显是sql数据库,给他仿真还原回去具体可看这篇文章
my.ini中 加上这一行跳过需要密码登录,然后用我们解压出的data文件夹把这里的data文件夹替换了 答案
2021-03-17.15:49:52
:(
5
不知道显示出了什么问题我修改排序顺序以后emp_no才正常显示,SQL查询语句
|
|
488313
team_list中有Finance部门,本来想在
hiredate
中直接找,但是排序会出问题,写查询吧
1486
邮箱服务器
备忘录里有 但是是Bitlocker的密码
hamilserver就是邮箱服务器,找到后密码用随波逐流梭一下
900110
对应3个账户
应该对应3个吧我去还真是
想起之前还有个待会见的图片,随波逐流爆一下宽高
中国路999号
OVER~
由于服务器带宽小大文件传不过去,所以基本没用取证一把梭工具,嘻嘻