第五届中科实数杯

1、检材 1-的手机序列号是?(1 分)

C39QTS9JGRX5

image-20240714225118485

2、检材 1-的备份时间是?(格式:yyyy-mm-dd HH:mm:ss)(2 分)

2024-07-11 02:09:02

image-20240714225203444

3、检材 1-最近使用的 APP 是?(应用名称)(1 分)

铛铛

image-20240714225857302

4、检材 2-即时聊天工具有哪些?(2 分)

MOMO 陌陌、QQ、城信、微信、铛铛

image-20240714225528411

image-20240714225610833

5、检材 2-盗墓团伙之间的通讯 APP 版本是多少?(格式:x.x.x)(1 分)

3.0.36

通过查看数据库信息,铛铛才是聊天的app

image-20240714225712069

6、检材 2-盗墓团伙抱怨的工具有哪些(2 分)

找到铛铛的聊天数据库

image-20240714230106805

7、检材 2-盗墓团伙之间的通讯 APP 证书指纹 SHA256 值是多少? (格式:xx:xx...或 xxxx...)(5 分)

f6605feeee5844b40d457652f0fe8a54ae237f745ff82131bafd196 cfa3e17af

8、检材 3-硬盘的 MD5 值(1 分)

01A2CDF623353043053ED37A7519265B

9、检材 3-硬盘系统分区的起始位置(1 分)

344981504

10、检材 3-系统的当前版本是多少(1 分)

10

11、检材 3-Edge 浏览器最后一次搜索过的关键词是什么(1 分)

狼眼手电

12、检材 3-Edge 浏览器最后一次访问过的与盗墓及文物有关的网站 URL(1 分)

百度安全验证

13、检材 3-主用户的 NT 密码哈希值(2 分)

a0bad269b8d49ccf481513f9875be4c7

取证大师可以直接看

14、检材 4-Mac OS 的版本号(格式:x.x.x)(1 分)

检材四比较特殊,取证时,如果我们什么都不选的话是只能去除mac的内容来的,但是我们如果使用火眼仿真的话我们仿真出来的却是一个win10系统,这说明我们可能仿真进入的是一个win10虚拟机,因为制作镜像的时候它处于win10的状态
然后我重新仿真了一下,在仿真的时候选择了Mac OS,结果就仿出了mac的页面
同样的方法,在选择取证的时候我们把window的自动取证一起取证,结果就能把win10的内容也一起取起来了

12.7.5

15、检材 4-加密货币软件的名字(1 分)

OKX

16、检材 4-Safari 浏览器最后一次搜索过的关键词是什么(1 分)

洛阳铲

17、检材 4-MacBook pro 最后一次访问的文件名(2 分)

提示.doc

18、检材 4-Edge 浏览器最后一次访问过的与盗墓及文物有关的 网站(2 分)

file:///C:/Users/realdata/Desktop/文物流转站聊天室.html

不是很确定,但只看到了这个

19、盗墓团伙最近一次盗墓日期是?(格式:yyyymmdd)(3 分)

20240712

20、盗墓团伙最近一次盗的墓名是?(3 分)

王墓坡

21、大金牙的手机号码是什么?(5 分)

13913913916

前面题目的到他浏览了一个html,打开发现

22、检材 7-虚拟货币钱包的地址(5 分)

23、检材 7-虚拟货币助记词(5 分)

love can play games tomorrow money

通过上面题目这个文件,知道眼镜仔喜欢把密码设置为八位数,直接爆破,密码是20241234

24、检材 3-系统登陆密码(5 分)

20242024

25、该案件中,文物贩子的买家有谁?(给出对应账号名)(3 分)

James,David

26、该案件中,文物贩子与买家的通讯 APP 的包名是?(3 分)

org.telegram.messenger.web

image-20240722175932749

27、大金牙的真实姓名可能是?(3 分)

杜文宇

除了眼睛仔和大金牙有交集,通过文物流转站聊天室我们也可以知道,张老四也和大金牙有染

所以去张老四手机铛铛里面找,发现这里的通讯录里面有一个人名,猜测他可能就是大金牙真实姓名。

28、盗墓团伙要求用什么的虚拟货币交易?(字母简称,例:BTC、 ETH)(3 分)

在macos的镜像里面有一个iPhone备份,我们把它导出来,然后用passware爆破manifist文件密码是364289,里面是眼睛仔的手机备份,可以拿到很多有用信息

MATIC

image-20240722180033160

29、该案件中,谁是文物贩子?(3 分)

大金牙

如题25

30、盗墓团伙最近一次交易的文物有几个?(5 分)

5

找到新交易的压缩包,然后解压,密码在iPhone备份里

yjz_18022462024

image-20240722181410082

解开之后看到里面的文物

image-20240722181454181

31、盗墓团伙最近两次的交易金额是多少?(例:250 BTC)(3 分)

18.8w

image-20240722181741369

image-20240722181746313

32、该案件中,文物贩子卖出的文物名为“SX-WW-202407001” 价格是多少?(5 分)

根据前面问题得知图片隐写工具为手机里的Stegais工具

所以这里考虑直接用这个来破解隐写

首先,跳转到这个文件的地址

把这个文件下载下来,然后放到雷电模拟器里

这里直接把这个base.apk拖进去就好

打开这个软件

看到了是一个图片隐写的工具

把前面这个大金牙出售的照片都找出来,一共四个

img

然后把他们复制到雷电模拟器里面

使用这个工具解密隐写

这张图片就是题目所说的“SX-WW-202407001”,然后点击reveal

img

即可看到加密内容

价格为68600ETH

33、盗墓地点的 GPS 经纬度(格式:经度 xx,xx,xx,纬度 xx,xx,xx) (1 分)

经度112,36,57,纬度37,50,45

检材二里面有一个压缩包,解开可以看到内容

image-20240722182651114

根据聊天记录

image-20240722182744680

image-20240722182920074

34、盗墓前集合地的 GPS 经纬度(格式:经度 xx,xx,xx,纬度 xx,xx,xx)(1 分)

经度112,36,53,纬度37,45,51

太原站

image-20240722183048720

35、盗墓后集合地的 GPS 经纬度(格式:经度 xx,xx,xx,纬度 xx,xx,xx)(1 分)

经度112,36,52,纬度37,47,51

太原汽车站

image-20240722183138126

36、检材 6-中最近一次呼入的号码是?(1 分)

059128492197

image-20240722183304108

37、检材 6-浏览器第一次搜索的内容是?(1 分)

隐写工具

image-20240722183417330

38-39比较简单,涉及敏感问题就不放了

40、检材 6-手机上安装了哪些隐写工具?(1 分)

Stegais、Steganography

image-20240722183620911

41、检材 8-使用的苹果账号是?(1 分)

rdmf_top@163.com

image-20240722183704020

42、检材 8-系统版本是?(x.x.x)(1 分)

17.5.1

image-20240722183747701

43、检材 8-使用的 WiFi 网络名为“大兄弟的网络”的 MAC 地址 是?(例:xx:xx...)(2 分)

5e:37:7d:2a:47:5e

image-20240722184251949

44、检材 8-手机 IMEI 是?(1 分)

357272092128408

image-20240722184336579

45、检材 3-BitLocker 恢复密钥(5 分)

010461-617507-553498-499752-253286-356334-124773-180169

  • 9
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值