23年校赛

在现场勘查中,对于开机的移动终端需要()处理。

保持开机状态,同时把设备放入信号屏蔽袋中,内存文件会因为断电消失,所以要通电

固态硬盘相比机械硬盘,以下说法错误的是

电脑尝试,可以搜索

在DOS命令提示符下输入()命令可以查看电脑系统安装时间等配置信息。

systeminfo

驱动上数据可以被写入的最小区域是(),驱动上文件被写入的最小区域是()。

扇区     簇

簇的大小取决于文件系统的类型和簇大小设置。在FAT文件系统中,簇的大小可以是512字节到64KB之间的

任何2的幂次方。在NTFS文件系统中,簇的大小可以从4KB到64KB不等。因此,计算机上一个簇的确切大小

可能因系统设置而异。

在大多数计算机系统中,扇区的大小通常为512字节。这是因为512字节是早期计算机系统用于存储数据的

、最小单位之一,并且现代计算机系统仍然使用512字节的扇区大小以保持与旧系统的兼容性。但是,在某些

新的高容量存储设备(如大型硬盘或闪存驱动器)中,扇区的大小可能会增加到4096字节或更多,这种扇区

大小被称为"高级格式"或"4K"扇区

现场勘验需要几名以上侦查人员?

2

5255133ce59f4267b45233c790c3a2fd.png

 

现场提取电子数据,下列说法错误的是:

因为特殊原因,需要在目标系统中安装新的应用程序的,应当在笔录中记录所安装的程序及目的

安装新应用护破坏检材

三个字节的长度是

84480df839644e0886fb4971b7adbc95.png

 

以下不支持热插拔的接口是

6d5327ca6b3d401ca59aebcee6625981.png

 

FAT表的定义是()

fb0ccb767fee45c186015c129155424f.png

 

以下属于文件系统的是()

4a4f4800e5234c849b81ca167aa38cee.png

 

[多选]现场计算机处理原则?

开机保护好,关机别开机

[多选]下列属于正确的硬盘复制方法的有

efb89c25e9c5447ea98d8caa15b0c385.png

这个没有,但是先BD我觉得也是应该的

笔记本电脑己成功取证并制作成镜像,其MD5哈希值是?

取证软件看

cb6b2172132049f4831a6a622453e323.png

 

根据镜像分区,确定原笔记本内有多少个文件系统分区?

要排除空的加密分区,所以算三个,bitlock也是        

18b83bd4ce6d4af4a833169e60b1e118.png

 

找到硬盘操作系统分区内的开始逻辑区块地址(单位:扇区)

e5b8ae57b4b84978853e3b44e09e6cad.png

 

操作系统所在分区的文件系统是哪种

6aa64712e2a74c9485eb3df5c55ae9c5.png

 

操作系统分区,每个簇(Cluster)包含几个扇区(sectors)?

这个问题解决不了,因为是动态的

1fa71ca5797f406b8634ee6f976b6eed.png

 所以换一个问法

在我的电脑里面,是这样的,那么可以仿真去看,最后也是一个簇是4096字节,然后512字节一个扇区,所以最后有8个

44a18cd25378496080b9c909d50ba80d.png

 完美da40750569774a17b1ca83cfdf23ea54.png

 

请问操作系统的安装日期是? 

964edfcf3dc044ca8925ed456cda8f3a.png

 我觉得很不错

662b465d26f3475b9a4da14cc6ab4e81.png

 和取证软件略微差别

8f62f7eed4834e23848cd20c867bfa83.png

 

用户“dalei"的唯一标识符(RID)是什么?(答案格式:RID)

d7df39951b784995848a0556a6a062a7.png

 

Administrator总共登录系统多少次?

4f138eea1a3c43e8880ef524cccb4ec8.png

 

以下哪个帐号曾经远端登录系统? 

20ae3d9236794b649745ed03c47d57c3.png

发现远程没有开启,所以不用选了,虽然也可能登录玩,然后再观点,但是出题人思维分析,应该不至于如此,然后xshell等也没有分析到。

a32fab89c56d407abf55873a2f80cad5.png

 或者看登录信息

比赛我判断只有administer是有一个没有ip的,所以我猜是远程,不严谨,理论是是有外网ip才能确定

b656b4708bdb43e79e7dac4782e145d4.png

操作系统的版本? 

05a1d83861544d91a3a07638c3fbfebc.png

 

该操作系统中,下列哪个是最后的关机时间? (答案格式东八区时间:YYYY-MM-DD HH:MM) 

美亚解析有正常异常区分,找最晚的就好

cdf1a677595549c9a784f616e5ad9687.png

 

该操作系统中,下列哪个是计算机的主机名?         

08053b9a3f2c4003af53f0e7a95e8eaf.png

 

检材内有一bitlocker磁盘,该磁盘的密码为:

这个题目很难,一般先去搜索,只能看到链接,但是秘钥没有,所以我们会很想找秘钥。

32be0f773c9946699162d52671565cd0.png

 这里可以用正则表达式搜素

,爆搜出不来,说明不同于传统

2daa7eadcf6744edb4e55234945a4278.png

然后我们只能换方法,桌面是提示我们运用起来,所以就是找他的照片(别问我为什么,廖师兄说的)

699da3d4f2cb4ee4b36360e1e15e6be0.png

 

秘钥在这个照片里,谁能想到

解锁之后就是下一题的文件

56b8abde78a7461384c8b71b3e4a0727.png

 

接上题,开启上述磁盘内有一压缩包,压缩包内有一flag值,请问是? 

根据回收站图片提示

 03f32546979247998c2a0269839ce2ab.png

 42954a673d0d4bd0a036476bb1d6d5c0.png

 

7fb34b149ff74c818ad7a14a0d6f4cc6.png

administrator用户桌面文件中,flag的字体为

难度过大,逆向不做。

回收站里面有一张图片,以下哪个是这张地图原来的文件名? 

回收站的图片就是嗷嗷嗷嗷嗷那个

ddaf468177be419fb325a7ba9b2aded7.png

 一开始我觉得答案就是这个

aa5b60c0c593488d95aff97014920cde.png

因为就大小来说我都觉得非常合理,所以判断这个是原图

 所以我做错了,其实这个是回收站文件

40cefd171f884bcda1a4e65695c19932.png

 

好吧,其实啥都不用想,直接回收站打开看一下就是这个

b8b7e6b3419b4e2ea95d30f432d45178.png

 

接上题,上述地图原来的储存路径是? 

存储路径就在下面,可以明显看得到在盘

受害人使用以下哪个电子邮件发送/接收的程序? 

7b003df8f2684a9d99a8e40d9f086875.png

 

接上题,受害人什么时候收到诈骗电邮?  

这个就是,我跑一下就发现chatgpt就是

51f5fb24f1324e4ab9140a4db7141b92.png

 

接上题,邮件的附件诱导下载一个病毒文件,这个文件的MD5哈希值是? 

我们去算一下        

0d2e8723ea314d3082edf4c54bca9d78.png

就ok

f7db65d7abd74c00b7218f7f40ba3185.png

取证软件也可以

13ce76aa2fb4418ba82079cb237f64c6.png

 

 

上述的病毒文件最后一次什么时间被系统执行? (答案格式 -“本地时间":YYYY-MM-DD HH:MM +8) 

说实话这道题我是蛮疑惑的,我也不知道怎么做

52059b9034934d8eb3e29e1ff3196411.png

然后时间线里面看我也没看出来啥

3c911afbdb134d55ba3fda3182287e99.png

之后做发现原来是看这个地方,最后执行时间和次数都要看用户访问痕迹,学到了

fd4d288a09d54a0481bb407ed0a658d3.png

 

 

这个病毒是否会在重新开机后自动运行?如会,它是通过下列哪个程序执行? 

没有开机自启动,我

29af2e88a0be441aa185787a13fcf087.png

反正这里是看不出,我习惯u盘插火绒一套,一把梭方便

5f00442e930c4a30b891962a768682c8.png

 

病毒文件被执行后有以下哪个文件被生成? 

没有文件生成,跑沙箱试一下

42eed2ebcb784872bac854e08dd650c4.png

然后爆搜也每一个搜得到

02ab8676fcf747bdb683e7dfbb56f7bc.png

 

接上题,上述文件有什么功能? 

不会,需要逆向

法证人员于之后对系统作以下哪项取证? 

下面RAM软件,所以内存

法证人员到场后,以下哪个软件曾经在系统里运行过? 

爆搜,只有这个搜得到

3fe0c4df47674cd8ae00dae0a580aa04.png

 

接上题,所抓取的资料被储存为以下哪个文件? 

基本提示看出

3b19eb5ec55f440c8af6bf8bb980b173.png

 

接上题,上述档案储存到以下哪个分区? 

盘符在G,所以分区ok

0b42bd41eb044ab082e0c30cc60d84df.png

 

请通过分析给出连接过普联设备 WiFi的密码

 

话不多说,chat双手插兜

d554eebfb8e4434cab280d2dccf64b37.png

64b14aa5864f490589b7385c4b337d7a.png

 

Android 系统解锁密码是?

题目检材缺少,做不了。

在手机镜像文件中, 请问该用户数据分区(userdata partition)的文件系统类型是什么?

7ad948e50a65426583e44d64f3683095.png

 

如果手机安装了应用程序, 你会在哪个位置找寻该应用程序的“apk"文件?

3ab3a23af3c04f199b8aa7d8a3cc4b9c.png

 对于这题,我答案存疑,然后因为系统不同,所以我们只能根据选项看

d027d5db00eb41c999811e2e0c1d0091.png

答案是只能选c,但是可以确定是app文件夹,root可能会根据每个系统不一样,发生相关改变

 2358c20faffb4debaa7288c27245ed01.png

 

在手机镜像文件中, 哪一个文件包含日历记录?

calendar.db反向搜索是我以前手法

91382cbbe57e445ead0ebb413ad718df.png

 

8e9298c953d04743b4bbe7b005532304.png

 

在手机镜像文件中, 哪个文件用于存储“微信”记录?

c006d2c4c69b44c0bed53410d540885f.png

1743bfce691e4a088ea7a200b2a5b439.png

 

 

接上题, 检查“微信"数据库, 请问“BugMaker”和“写Bug小能手”共有多少条通讯记录?

 

表面上看24 ,然后因为删除了,我就写23,我真是愚蠢(不对,我是看错,看成别的数据库了操,这个数据库没法解析,就是24)

70f84e230f7443ebac14164badb4ab16.png

 

6e85ab2863464efbb286bb0b420771e3.png

 

接上题,微信聊天记录中“BugMaker”的银行账号为

我觉得正常人都是选这个的,

a59c3d17c03c42b9aeea837a66f31100.png

 

 6e0aed2e9c244ce1b405abb60a8ad8a4.png

 细看发现位数不对,这个只有17位

19600655116745a59c0b0b4adcdb77bb.png

 然后关注上面的代码

6ee392bbebd04009b4381aecbc2cb647.png

 说实话我第一时间觉得这个就是废话,我真是愚蠢,但是估计这个长度,然后对古典密码的熟悉程度,可以基本猜出来base64

9773b896af034d07b83e5bac60c3d97e.png

 但是自动解密没出

发现是下面一个,上面一个没法解密,真的是醉了,cry选手都没想到。

fe683a236caf4df4bec5e09477e9c3c4.png

 

 

手机中有一APK具有文件加解密功能,请找出该APK,其签名有效期终止年份为

这题我做错了,还导致后面连锁反应

 

正常情况是分析应用列表,然后在列表里面找,我直接去下载记录里面找,我真糊涂

6055d8cb902540eb9ff69d96802916f6.png

很快发现zjpc

9750296636544089bdf549401455d2d1.png

 找到文件位置

b9dd56d2d3674aaf98413805613916e2.png

提到本机

接上题,该APK的包名是什么?

上面解析了

接上题,APK的SHA256值是什么?(32位小写)

573a427fb4044d579f7271224ce5fb5d.png

 

我个人不做手机逆向,所以不做jdg都没有下载

接上题,APK有几个用户界面?(格式:3)

接上题,APK的入口函数是?
接上题,APK中对用户输入的密码执行了什么操作?
接上题,APK查看加密文件的密码是什么?
接上题,APK内被加密文件的文件名是什么?
接上题,APK加解密文件使用的是什么算法?
接上题,请提交解密后界面的flag。(格式:flag{32位小写md5值})

该操作系统的内核版本是?

进入服务器模块,这是一个kali,我们需要对kali系统进行解析,这个虚拟机无法直接打开,显示确实了文件,然后火眼也没解析,有一个源虚拟机,有一个快照,然后火眼可以仿真,但是仿真之后仿真的是快照,所以这个廖师兄本意想考文件结构,对kali系统文件结构是否了解决定了我们是否可以做出这个题目。

直接打开是这样报错

5a0dda2898b7480eb988364a67283b96.png

我一开始的思路是把这个文件补进去

722e5e371b6046c797967ceadf36734a.png

就是从我自己的kali里面拿出来,然后把这个修好

之后可以顺利打开,但是需要我绕过密码

然后就顺利登录

a7f30aea681d4d37ab3abc412cd3587f.png

因为存在快照

5dbe5b6f8aa44a57b3872ba4b9ee7fcb.png

我去快照里看发现桌面是一样的

fd463ce4673f4c42ae12eb3215b9d48e.png

 

所以先去学习kali虚拟机架构

7148cd37dc2c4dd8a27e2fc7433069df.png

整理完之后对虚拟机认识增加

060a96ee81df4a27b9c609fcfd1ebcca.png

 

 然后再看文件结构,可以发现这里有一个vmsd快照,然后我们就打开虚拟机看一下

这里虚拟机提示是少一个文件,然后我比赛时候的做法是把这个文件补进去,然后把虚拟机修好了,其实师兄的建议是直接把快照删了,因为本来就是没有快照的,就是把vmsd删掉,就可以正常打开了。

 

 bba9a332157e492598da31b674b0c83f.png

 

然后我们执行一下绕过操作

 f62fee9df0584ccfb58002e3675bf0e2.png

 root先登录,发现没有任何数据,然后查看其他用户

ls /home

发现有一个mid2dog所以猜测可能是这个账户存放数据

直接注销,登录mid2dog,然后查看相关文件

d19e981887e647bc86e98ee6846fbe8a.png

绕过之后直接看最近访问和hsitory

0eaacb895cea4cae9a2ac58d3bbfc498.png

 

嫌疑人桌面上有个”huashu”文件,记载了其准备的邮件钓鱼话术。该文件曾用名是什么?

两思路,history或者文件

ee7feaf1cb1f43988846d23aa90b4212.png

 然后我试了一下发现没什么用

2c81f6f5c9f64ff38546fbd876a911d2.png

 再试一次

de8c2add0034442d8e4d265a49f9de9b.png

 好吧,我伤心了,chat

36334cd6438442b29911d8bec3735c82.png

 算了,还是看历史记录

 mv 就是改名

1f6eabdd945f42aca550a8d5f2a88f8c.png

 

60d6b45e1cf242a6bcaa87e0e76d5f6c.png

嫌疑人桌面上的木马文件sha256哈希值是?(32位小写)

951f0a47dd4b43ecbf7279386fdabf84.png

6fa3898eeb6b49a1bf14df276023e17b.png

 

 

请判断该木马文件是否跟受害人下载的木马文件相同。

算一个哈希,就知道是一样的

嫌疑人是用何种工具连接木马的?(例:CobaltStrike,首字母大写)

分析思路,嫌疑人先链接木马,然后去攻击,所以使用的应该是远程工具,但是要看历史记录,火眼跑不出来,好像只有手搓,那么只能看历史记录

我们溯源一下

先下载恶意        

 e3700fb4435d435d93dd056e2d43b6d5.png

 再看touch是一个改时间操作

017fce4d51a34a13abdf5669fac223ba.png

然后mkdir了小米的相关文件,流量?日记?

cp是复制文件的意思吗,又奖桌面上相关文件复制到小米

cat是擦看看这个内容,然后把这个移动到小米文件夹然后把桌面上的删了

然后这个netcat命令显然是链接下载命令,属于nc命令

所以这个就是链接到nc

e4058405727a444fbb01394ba38e8e26.png

7eb05cd5c8c94bf0a2c81520d143a951.png

嫌疑人曾尝试在本机搭建过该工具,其设置的登陆密码是?

这里我们先学习一下软件

按照道里说它是把密码存在本地的,但是没有明确的文件夹

725c501c3c3a4c1397e72fce970489e9.png

 80ee5176a86f47fc9450590164af180c.png

 密码我找不到

嫌疑人之后在服务器上搭建该工具并反弹shell。服务器IP地址是?

5a30ca4fd9d44483bc2191a15e7e7c74.png

 

在history

就可以看到,这个连接操作,这里连接了服务器,如何从服务器上面下东西

所以服务器的ip和端口是很好拿到的

0908cc82e55946549a5e67fd47cd7fc6.png

上述平台的端口号是?

9013

嫌疑人曾将开机密码藏在操作系统某文件中以防忘记,请找出嫌疑人所使用账户的密码。

其实我第一个思路是去看shadow,但我记得linux的密码可以绕过,但是不能爆破

所以这个断了。

题解:在原神视频里面,文件末尾有key,我真的会裂开,穿插一个misc

692fc62656234e35b18a9927fd7fec9b.png

 5c8e1227532b4810953e4a05c04bf189.png

 

嫌疑人曾编写过全盘加密的勒索脚本,请写出加密方式。(如:RSA)
请找出全盘加密的加密密钥。

请找出日记中的flag线索。(格式:flag{32位md5})

8cb70697b8e548d0a7ab91524cf7bfbe.png

 

翻一番,看到,这是一个送分题

攻击流量的文件名称是?

就一个流量文件,猜一下都知道

840911a7156b4db2a111ae3dcd05a6f1.png

 

请提交攻击流量的sha256哈希值。(字母大写,请根据流量内容作答)

3bfb2a980dce459f8a1ddeea0c411394.png

 

恶意payload的文件名是?

31ca2332803247afac703ed10df3e799.png

 

恶意Payload的完整下载地址是?(答案示例:http://xxx.xxx.xxx/xxx)
请提交Payload的SHA256哈希值。(字母大写,请根据流量内容作答)
请提交该恶意Payload编译的时间。(答案示例:2023-01-01 11:01)
请提交Payload在kill k4.exe后,执行的命令。(需要包含执行命令的参数,如:echo exe hacker)
请提交Payload中需要Base64解码的cmd命令的个数。(答案示例:1)

嫌疑人M曾尝试近源攻击并成功连接受害人的小米手环,请找出攻击日志(样例格式:log)。

c1d671d6f5a847e5a9963395745c3a91.png

 根据位置提示,就是这个

分析日志,受害人的小米手环型号是什么?(样例格式:Mi Smart Band 3)

因为直接打不开,我猜就是流量包,所以改后缀

cd68c297392d440a8af52ccde76c9853.png

这里看到是

 ab2d1806245946408dec145cc5d0d1b7.png

 虽然我不知道为什么,这里只有华为手机的,小米的都显示mac

bc65ddbc341d47189c9fdd2f88631665.png

 搞得我只能用010暴力

9c37d5d6d898407181c290b92273b08a.png

 

分析日志,受害人的小米手环MAC地址是什么?(样例格式:00:00:00:00:00:00)

很显然,这个和华为p10频繁通信的就是小米的mac

分析日志,嫌疑人连接时所使用的设备型号是什么?(样例格式: GALAXY S7 Plus)

就是华为

cde716ca907346d887198cb65a4b3fac.png

 分析日志,嫌疑人首次与小米手环建立连接的时间是?(样例格式:2023-03-14 00:00:00,以Source中首次出现设备型号为准)

在过滤之后,时间排序

9abdd8ce3f0d4d95aadce375e1a1fccb.png

顺利得到首次链接时间

34e5600c88d3450c944f44a086178362.png

 

请寻找并提交加密镜像密钥的存放路径(请填写绝对路径,提示:/xxx/xxx.jpg)

09c75bd7eed24df482a78122e8841040.png

 

请寻找并提交该加密镜像的解密密钥。(格式 6位字符小写)

zodiac

请解密容器并提交服务器内存的sha256哈希值。(大写)

记得大小

dbeb4859b93147e383967b8d270e2b6b.png

 

请分析系统中进程的运行情况,给出正在运行的进程数量。

这个内存vol2跑很慢,我也不知道为什么,vol3快一点

pslist

总共106条

bf36428716094bcba6024e4d2862cfde.png

328472d603754732900ec30a27c01ff0.png

 

请找出监听TCP端口为8080的进程,给出进程名和程序路径。

我用pslist查看活进程,还用psscan查看死进程,发现都没有什么效果,所以我用AXMOX了

这看出来只有java.exe再用

baeb4b0e23fd4878b1c9f4319ea14712.png

 

请给出UDP端口28784的开启时间。

91f3a9db85644ce3bbe51b102a06e2d7.png

 

就进程forkd.exe(4812)而言,该程序的父进程(ParentPID)的进程号为 ?

e5981581e7e4430daee02bb01c9ef78d.png

 

请提交该服务器的操作系统(格式:Windows Server 2008 R2)

4b7bb00b30be4ad49802b6491cfa8e70.png

 

请提交服务器内存的打包时间。(UTC+8格式:2023-01-01 10:01)

打爆时间是映像的本地时间,意思是你做镜像的时间

8d8089471deb4f3ca54d6038f9968cda.png

 

请提交服务器的设备标识符(格式:WIN-2|654IV321Q)

 

按道里说这个是无法确定的

08c517e9691a4283a9f8a1fb33a6d341.png

请提交服务器内存中Administrator用户的SID号。

直接看比较难看吗,要getsids

de909c5776ef4a29a6cde9a022fa49df.png

 3da03cdb87fb4824a9591511c8da35fc.png

 

该服务器网站使用何种数据库存储?(格式:Mongodb,首字母大写)

数据库,要么正面看,要么倒着爆搜

453be9ff9ccb45ec8048a00809b88007.png

倒着没什么意思,我们正面分析一下

e6b1e87152994389a49cd3ba1d4628ae.png

 看到mysqld.exe,我其实对数据库不了解

答案可以猜出来是MySQL,我因为没有首字母大写没分数,

请提交上述数据库进程启动时间。(UTC+0格式:2023-01-01 10:01)

7b425089c2a845b189a56b5d5f240d28.png

 

嫌疑人曾使用某种工具连接数据库,请提交该工具进程号(PID)。(格式:4514)

4413dada8fa745409d1441eb961ff773.png

 navicat

aa2c98ec76ef404dbf87110f523c7326.png

 

服务器桌面存放的数据库文件名称是?(格式:sql)

看文件结构

只有这一个文件

5b6a6244bcab4310a9bb416f0d693095.png

该数据库文件的创建时间是?(UTC+0 格式:2023-01-01 10:01)

e16bfd3731764fe8b9137eb8b03d4ec5.png

 

该数据库文件的MFT记录编号是?(格式:11451)

找到文件位置

589697c95cbd459ca9a1953ab448fc93.png

 如果是仿真,但是很无奈,我们无法仿真

95e9e12153aa498fbd38c593893c7596.png

 然后恢复思路也没法做,文件无法最终还原

30995453210f4dbbb903d028a7b86108.png

 如果用内存思路

使用mftparser看见mft表记录

也难以做到,由于文件太多,加载不出来,所以我们这题只能放弃

610ee3fc94d2430bab179b76e48c6599.png

 

嫌疑人平时用远程桌面连接,请提交嫌疑人远程桌面连接的IP地址(例:1.1.1.1)。

在远程桌面里看

aca9c87e45fe46d1801b3f01ab5c72b9.png

 

该IP地址归属于哪个国家?(例:韩国)

发现

是日本的亚马逊

4057cb696bf442ba803a21475cd66146.png

该服务器上搭建的诈骗网站是java架构,其使用的java版本号是?(格式:1.7.0_291)

daecee486d9a4674b30e65ef45e25d5c.png

 

该java架构网站的配置文件名称是?

在我很不明白的时候,我只能倒着搜索

854ab8c6b86445e69c8b53d271fc6ee4.png

 基本上猜测了,因为其他搜不到,我又对java架构不了解

d9b4a53f97ab4e3fa363683d4f13f6a0.png

 

该java架构网站的主域名是?(例:www.baidu.com)

就把上面一个配置文件打开看一下,但是我发现内存里面好像难以打开

那就只能看日记了

日记导出,发现日记损坏fee75b55ed4b4c189662b36bfa055988.png

 这题我做不出,这么多网址,我觉得大海捞针也做不出来

8c4b505c5040479c9a10bf6ac96ee530.png

 

请找出服务器内存中隐藏用户的名称。(例:User$)

34f1b39aadff4b659439c8b2bb37fd41.png

a2fc23d2af3e4e7db9544d67903f984e.png 

 说实话,这70个用户,你要我确定哪个,我没把握

12f105e47cad431a99548714691bf868.png

 

 打包镜像时该隐藏用户正被某远程桌面软件连接,请提交该软件的名称。(格式:a.exe)

我们只能总进程去做解析

好像只能对着事件数据疯狂解析

f3b87c36e2f04ce79a3d7cdd25f23ef5.png

 我是真的一点都看不到远程桌面,只能反向        

一个一个倒着搜索

6861ed58955241d498be4638adadf476.png

最后发现只有这个

 6adee4b3fbed45b3be9c37a522d00130.png

 

或者在文件夹里面找

a82c3dda4e6e4c2c8facb01d3220a1df.png

 很没艺术的做法。

请提交上述远程桌面进程所使用的端口号。(格式:8888)

查看端口在网络里面搜索

a93e8cce11964f75bb0c1dfe93548f80.png

在远程桌面连接前运行着某内网穿透软件,请提交该软件的名称(格式:a.exe)。

还是只能倒着搜索

578b1bc598994d28a57f32af512dde44.png

 

 真是丢脸,做题趋向于无脑

上述内网穿透软件的配置文件名称是什么?(格式:my.ini)。

794be97ff9dc42ccb79a44975d6a093d.png

 

进行综合分析,并提交服务器所属的厂商。(格式:腾讯云)

前面ip看到是亚马逊

进行综合分析,该诈骗网站的类型是?

咱是真的不会分析,被廖师兄打裂开。

答案是:投资博彩,真是裂开,真是不会分析。

 

 

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

modest —YBW

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值