loading...
Featured image of post 中科实数杯2023取证总结

中科实数杯2023取证总结

"第一次接触"

第一次做题,写的比较细比较繁琐

火眼证据分析

火眼证据分析中新建案件,选择镜像文件检材一,打开就会自动创建分析任务进行分析:

image-20250709132752466

也可以点击快速分析,选择任务进行分析:

image-20250709133222223

检材1(计算机磁盘镜像)

1.检材一硬盘的 MD5 值为多少

计算哈希,选择md5

计算过程需要对加密卷解密(文件 -> 右键加密分区 -> 解密),因此最好先把下一问做完再进行计算:

image-20250709144006846

80518BC0DBF3315F806E9EDF7EE13C12

2.检材一 BitLocker 的恢复密钥是多少

使用EFDD,配合检材三给出的的内存镜像爆破:

image-20250709131041349 image-20250709131000961
585805-292292-462539-352495-691284-509212-527219-095942

3.检材一镜像中用户最近一次打开的文件名是什么

依次点击:分析 -> 经典视图 -> 查看最后访问时间

image-20250709134325642

最后一个文件名称为:

列表.xlsx

4.检材一硬盘系统分区的起始位置

查看系统分区:

image-20250709134940238

分区4是引导加载程序位置,之后的分区六应该才是主系统分区(硬盘分区),起始位置为:

649216

5.检材一系统的版本号是多少(格式:x.x.x.x)

分析 -> 基本信息 -> 系统信息:

image-20250709140134139

这里有两个版本号,组合在一起才是题目要求的格式

在win10和win11中,第二位数字(次要版本号)固定为0:

10.0.19042.508

6.检材一回收站中的文件被删除前的路径

分析 -> 基本信息 -> 回收站记录:

image-20250709141748631

C:/Users/rd/Desktop/iTunes(12.13.0.9).exe

7.检材一给出最后一次修改系统时间前的时间(格式: YYYY-MM-DD HH:MM:SS)

分析 -> 基本信息 -> 系统时间变更 -> 时间变更记录:

image-20250709142136256

比对各个更改时间的记录的操作时间,找出最晚操作的时间的原系统时间:

2023-12-12 16:37:12

8.检材一最后一次远程连接本机的时间(格式: YYYY-MM-DD HH:MM:SS)

分析 -> 远程桌面 -> 远程连接过本机的记录:

image-20250709142426055

查看连接成功记录,比对最晚的连接时间:

2023-12-11 15:57:02

9.检材一 Chrome 浏览器最后一次搜索过的关键词是什么

分析 -> Chrome浏览器 -> 历史记录 -> 最后访问时间 :

image-20250709142606570

从url里面看出搜索内容:

常见的诈骗话术2023

10.检材一是否连接过 U 盘,如有,请给出 U 盘的 SN 码

分析 -> 基本信息 -> USB最近使用记录 -> 操作时间:

image-20250709142917357

查看接入过的最后一个设备:

FC2005927F271

11.检材一 Edge 浏览器最早一次下载过的文件文件名是

分析 -> Edge浏览器 -> 下载记录 -> 结束时间倒序:

image-20250709143212778

第一个i4tools8不知道为什么没有时间,但详细条目显示时间晚于winrar:

 winrar-x64-624scp.exe

12.嫌疑人访问的微博的密码的 MD5 值

分析 -> Chrome浏览器 -> 保存的密码:

image-20250709143425660

微博密码是!dfrDj*&j98_jUe8,计算MD5值:

5cb42860b3b61ef6dd361ad556f48e05

检材二(iPhone 备份数据)

13.检材二备份的设备名称是什么

分析 -> 基本信息 -> 设备信息:

image-20250709162101944

"User"的iPhone

14.检材二手机的 iOS 系统版本是多少

同13题图

17.0

15.检材二备份的时间是多少?(格式: YYYY-MM-DD HH:MM:SS)

同13题图

2023-12-09 15:02:28

16嫌疑人 iPhone 手机给号码"13502409024"最后一次打电话的时间是(格式: YYYY-MM-DD HH:MM:SS)

当前的备份文件中没有通话记录,其实这个藏在检材一中

分析 -> 嵌套证据识别 -> IOS备份:

image-20250709171132291

给出了一个info.plist文件的地址,但他只是配置文件,我们需要回到上层目录,导出完整备份文件:

image-20250709171433124

同时,我们也能把它添加为新检材,扫描过程中会发现这是加密后的文件,需要密码

使用Passware Kit Forensic爆破,这里需要爆破的文件是Manifest.plist,从后文(22题)知道是五位数密码

选择Customize Settings高级设置:

image-20250709173210769

只保留brute-force,修改成五位数字:

image-20250709173334793

爆破:

image-20250709173141338

输入密码后继续分析,分析完成后刷新一下,就会多出新的检材分析结果了

分析 -> 基本信息 -> 通话记录 -> 时间:

image-20250709172024138

 2023-12-04 13:18:50

17.检材二使用过的号码 ICCID 是多少

同13题图

89860000191997734908

18.检材二手机中高德地图最后搜索的地址

分析 -> 高德地图 -> 搜索点:

image-20250709170611265

 双山大道3号

19.检材二手机最后一次登陆/注册"HotsCoin"的时间是(格式: YYYY-MM-DDHH:MM:SS)

HotsCoin是数字交易平台,从短信中能得到登录时间

分析 -> 基本信息 -> 短信:

image-20250709172344826

2023-12-04 13:28:14

20.检材二手机中照片"IMG_0002"的拍摄时间是(格式: YYYY-MM-DD HH:MM:SS)

分析 -> 基本信息 -> 图片 -> IMG_0002:

image-20250709172828523

2023-12-06 11:08:30

21.检材二中"小西米语音" app 的Bundle ID是什么

Bundle ID是iOS应用唯一标识符,也就是包名

分析 -> 基本信息 -> 应用列表 -> 搜索小西米语音:

image-20250709173624166

com.titashow.tangliao

22.检材二中浏览器最后一次搜索的关键词是什么

浏览器不是uc浏览器,指的是safari

分析 -> Safari -> 搜索历史:

image-20250709173822647

ios备份密码忘了怎么办 五位纯数字

这里也就是在提示前面的加密备份文件的密码

23.嫌疑人和洗钱人员约定电子钱包的品牌是什么, 如有多个用顿号分隔

微信聊天记录和信息里都没有相关信息,其他应用里面只有小西米语音有可能了

分析 -> 其他应用 -> 小西米语音 -> 在线连麦平台 -> 文件分类 -> SQLite 文件

其他应用是耗时分析,火眼不会自动分析,需要手动进行选择分析

本来应该是有im5db这个数据库的,我的分析结果里面没有,其他六个都有,也许是因为后缀的原因?

所以直接沿着下面这个路径找了:

/Documents/IM5_CN/9031bc3c805ac5e55ecaa151092c2c4b/IM5_storage/1399634813467579522/im5db

查看message表的content字段:

image-20250709180909839

imToken、Bitcoin

24.嫌疑人和洗钱人员约定电子钱包的金额比例是什么

同上题图:

0.2

检材三(计算机内存镜像)

25.检材三中进程"FTK Imager.exe"的 PID 是多少

不知道为什么我的volatility2不能分析出win10的结果,只好使用volatility3:

python3 vol.py -f ../memdump2023.raw windows.pslist.PsList | grep FTK

image-20250709195208579

11328

26.检材三中显示的系统时间是多少?(格式: YYYY-MM-DD HH:MM:SS)

python3 vol.py -f ../memdump2023.raw windows.info.Info  

image-20250709211018795

 2023-12-12 04:06:25

27.检材三中记录的当前系统ip是多少?

python3 vol.py -f ../memdump2023.raw windows.netscan.NetScan

image-20250709200824096

172.18.7.229

检材四 (红米手机备份数据)

28.检材四中迅雷下载过的文件名是什么?

分析 -> 迅雷 -> 云盘 -> 离线下载目录:

image-20250709193648459

《向银河靠近》.txt

29.检材四中安装了哪些可是实现翻墙(VPN)功能的 app?

没啥说的:

image-20250709193825301

clash

30.检材四备份的设备系统版本是多少?

分析 -> 基本信息-> 设备信息 -> 厂商版本:

image-20250709193935053

 V14.0.2.0.TKSCNXM

31.检材四备份的时间是多少(答案以 13 位时间戳表示)

同上题图,转换时间戳(2023-12-13 17:20:32):

1702459232429

32.检材四中 FileCompress app 包名是什么?

包名就在检材里面列出,复制黏贴就行:

image-20250709195000907

com.zs.filecompress

33.检材四中备忘录记录的内容是什么?

分析 -> 基本信息-> 便签:

image-20250709194341673

Vcpswd:edgewallet

34.请列出检材四中所有虚拟币钱包 app 的包名, 如有多个用顿号分隔

直接搜索检材里的app,一共六个:

image-20250709195051880

de.schildbach.wallet、com.bitcoin.mwallet、 piuk.blockchain.android、im.token.app、com.paxful.wallet、pro.huobi

35.检材四中嫌疑人使用 Bitcoin Wallet 钱包地址是什么?

在下面路径中找到并导出日志文件:

Bitcoin Wallet(de.schildbach.wallet).bak/apps/de.schildbach.wallet/f/log/wallet.log

image-20250709200125980

搜索walletaddress

image-20250709200547089

bc1q4ru3a8r0vzymwwcmawvtdyf6hkvt2x9477hjkt

36.MD5 值为"FF3DABD0A610230C2486BFFBE15E5DFF"的文件在检材四中的位置

这一题据说是结合前面提到的FileCompress一路找下去就能发现,不过太电波了:

image-20250709202128966

这里更好的办法是用HashMyFiles,全部算一遍再搜索

然而我不知道怎么使用这个工具,好在火眼有类似的功能

文件 -> 检材四 -> 文件系统 -> 勾选所有文件 -> 右键新建哈希集 -> 勾选项:

image-20250710124643356

创建的新建哈希集任务完成后,选择高级,在文件哈希处输入MD5,过滤范围选择子目录:

image-20250710124613331

成功找到目标文件:

image-20250710125044835

20231213_172032.tar/FileCompress(com.zs.filecompress).bak/FileCompress/11月.txt

综合题目

37.检材中受害人的微信号是多少?

检材二 -> 微信 -> 好友消息,根据聊天记录能判断出受害者就是小浩:

image-20250709202302479

B-I-N-A-R-Y

38.嫌疑人曾通过微信购买过一个公民信息数据库, 该数据库中手机尾号是 8686 的用户的姓名是

从另一个微信好友里面能发现购买数据库的名称为database.sqlite:

image-20250709202654797

这个数据库手机看不了,在电脑里能看:

image-20250709202742412

链接数据库后查找:

SELECT name
FROM users
WHERE phone LIKE '%8686';

image-20250710130255431

章敏

39.嫌疑人手机中是否保存了小西米语音 app 的账号密码, 如有, 请写出其密码

加密iOS备份 -> 钥匙串 -> 网站与应用密码,我们已经知道小西米的包名com.titashow.tangliao

image-20250709203150613

 jamvU1@wiwgug$bo

40.公民信息数据库中, 截止到 2023 年 12 月 31 日, 年龄大于等于 18 且小于等于 30 岁之间的用户信息数量

在38题中得到的database数据库里进行查询:

select count(*)
from users
where ('20231231' - substr(IDCARD, 7, 8)) between 180000 and 300000;

得到结果:

image-20250712112610915

1572

41.受害人小浩的手机号码是多少

在上面的数据库中没有找到叫小浩的人,微信和短信也没有小浩的联系方式

结果是之前找到的11月.txt是受害者名单,怎么发现的呢?

案件 -> 快速分析 -> 耗时任务 -> 特征分析:

image-20250712105749212

分析任务完成后,在文件 -> 检材 -> 加密文件中找到TrueCrypt容器

在检材1的20231212.E01/分区6/Users/rd/Documents下有一个新建文本文档.txt是加密容器,有88MB:

image-20250712105717926

之前备忘录发现的内容Vcpswd:edgewallet,在检材一edge密码中找到对应内容:

image-20250709205612210

从字面猜测这个密码应该就是vc加密的密码pR7)nZ5&yQ2-oR0<,而加密卷应该就是那个很大的txt文件

挂载:

image-20250709205220440

发现里面存在9月和10月两个名单:

image-20250709205824323
九月是未加密的txt文件,十月却不是txt文件,而是一个pk开头的压缩包,应该是和11月一样的加密方式

压缩包密码藏在了FileCompress软件中,找出软件安装包(apk):

FileCompress(com.zs.filecompress).bak/apps/com.zs.filecompress/a

导出后,使用jadx逆向:

image-20250710121649367

com下找到主函数,代码逻辑中得到密码1!8Da9Re5it2b3a.,解密10月和11月:

image-20250709210608385

小浩的手机号:

13533333333

42.完整的受害人名单是几个人

上题得知,一共6人

43.受害人转账的总金额是多少

检材二中有一次付款,加密备份中有两次付款,每次都是200,通过上下文语境能知道三次付款没有重叠

600
距离小站第一行代码被置下已经过去
使用 Hugo 构建
主题 StackJimmy 设计
...当然还有kakahuote🤓👆