题目:安卓手机文件分析取证(Wi-Fi名称)
题目连接https://www.mozhe.cn/bug/detail/K1doaXNFemlxODh1QUQ1WVJyOTZRQT09bW96aGUmozhe
背景介绍
嫌疑人在疑似犯罪时连接过一个Wi-Fi,分析取证文件找到该Wi-Fi名。
解题思路
题目中提供了手机的数据文件,下载后解压,众所周知,wifi相关信息一般保存在wpa_supplicant.conf中,直接搜索,找到该文件,打开后可以看到wifi名,如下图所示。
从图中可以看出,wifi的ssid即名称为:123。输入wifi名,获取flag,如下图所示:
题目:安卓手机文件分析取证(Wi-Fi密码)
题目连接
https://www.mozhe.cn/bug/detail/SGxYZEc5dS9rbVdBNnJJaHM4ZUIwZz09bW96aGUmozhe
背景介绍
嫌疑人在犯罪时连接过一个Wi-Fi,请分析取证文件,找到连接过的wifi密码。
解题思路
手机连接过的wifi信息一般保存在/mnt/shell/emulated/0/data/wpa_supplicant.conf中,打开该文件,如下图所示。
从图中可以看出连接过的wifi:123,密码:714825219,提交该密码,获取到flag,如下图所示。
题目:安卓手机文件分析取证 (微信保存的图片)
题目连接
https://www.mozhe.cn/bug/detail/L3pzYk80RmZvdVQ0SnZZSUdRQVBxdz09bW96aGUmozhe
背景介绍
嫌疑人在犯罪过程中使用微信保存了一张照片,分析取证文件找到该图片。
解题思路
在路径\mnt\shell\emulated\0\Tencent\MicroMsg\WeiXin下发现通过微信发送的图片,如下图所示。
输入文件名,获得flag。
题目:安卓手机文件分析取证 (微信发送的语音)
题目连接
https://www.mozhe.cn/bug/detail/YUhOaVNtM0ZxNzQ3dW5PcDFhb2NDdz09bW96aGUmozhe
背景介绍
嫌疑人疑似使用微信发送了一条语音信息,分析取证文件找到该语音。
解题思路
在路径\mnt\shell\emulated\0\Tencent\MicroMsg\aa657dcfe58fdb0e1e97415bfaccbeed\voice2\1a\e5下发现通过微信发送的图片,如下图所示。
输入文件名,获得flag。
题目:安卓手机文件分析取证 (微信发送的视频)
题目连接
https://www.mozhe.cn/bug/detail/RHh1TFJ6KzEwQllTZWlxNXdkaWhkQT09bW96aGUmozhe
背景介绍
嫌疑人疑似使用微信发送了一个视频文件,分析取证文件找到该视频。
解题思路
微信发送的相关消息一般保存在/mnt/shell/emulated/0/Tencent/MicroMsg中,打开该文件夹后发现名为aa657dcfe58fdb0e1e97415bfaccbeed的文件夹,在该文件夹中的video文件夹中发现发送的视频,如下图所示。
提交该文件名,获取flag:
—— 推荐阅读 ——