安卓如何从图片路径中得到宽高_CTF 与取证系列 2 ——安卓手机文件分析取证题目(上)...

550c0263-e219-eb11-8da9-e4434bdf6706.gif

题目:安卓手机文件分析取证(Wi-Fi名称)

题目连接https://www.mozhe.cn/bug/detail/K1doaXNFemlxODh1QUQ1WVJyOTZRQT09bW96aGUmozhe

560c0263-e219-eb11-8da9-e4434bdf6706.gif

背景介绍

嫌疑人在疑似犯罪时连接过一个Wi-Fi,分析取证文件找到该Wi-Fi名。

解题思路

题目中提供了手机的数据文件,下载后解压,众所周知,wifi相关信息一般保存在wpa_supplicant.conf中,直接搜索,找到该文件,打开后可以看到wifi名,如下图所示。

570c0263-e219-eb11-8da9-e4434bdf6706.png

从图中可以看出,wifi的ssid即名称为:123。输入wifi名,获取flag,如下图所示:

5a0c0263-e219-eb11-8da9-e4434bdf6706.png

题目:安卓手机文件分析取证(Wi-Fi密码)

题目连接

https://www.mozhe.cn/bug/detail/SGxYZEc5dS9rbVdBNnJJaHM4ZUIwZz09bW96aGUmozhe

560c0263-e219-eb11-8da9-e4434bdf6706.gif

背景介绍

嫌疑人在犯罪时连接过一个Wi-Fi,请分析取证文件,找到连接过的wifi密码。

解题思路

手机连接过的wifi信息一般保存在/mnt/shell/emulated/0/data/wpa_supplicant.conf中,打开该文件,如下图所示。

5d0c0263-e219-eb11-8da9-e4434bdf6706.png

从图中可以看出连接过的wifi:123,密码:714825219,提交该密码,获取到flag,如下图所示。

5e0c0263-e219-eb11-8da9-e4434bdf6706.png

题目:安卓手机文件分析取证 (微信保存的图片)

题目连接

https://www.mozhe.cn/bug/detail/L3pzYk80RmZvdVQ0SnZZSUdRQVBxdz09bW96aGUmozhe

560c0263-e219-eb11-8da9-e4434bdf6706.gif

背景介绍

嫌疑人在犯罪过程中使用微信保存了一张照片,分析取证文件找到该图片。

解题思路

在路径\mnt\shell\emulated\0\Tencent\MicroMsg\WeiXin下发现通过微信发送的图片,如下图所示。

620c0263-e219-eb11-8da9-e4434bdf6706.png

输入文件名,获得flag。

630c0263-e219-eb11-8da9-e4434bdf6706.png

题目:安卓手机文件分析取证 (微信发送的语音)

题目连接

https://www.mozhe.cn/bug/detail/YUhOaVNtM0ZxNzQ3dW5PcDFhb2NDdz09bW96aGUmozhe

560c0263-e219-eb11-8da9-e4434bdf6706.gif

背景介绍

嫌疑人疑似使用微信发送了一条语音信息,分析取证文件找到该语音。

解题思路

在路径\mnt\shell\emulated\0\Tencent\MicroMsg\aa657dcfe58fdb0e1e97415bfaccbeed\voice2\1a\e5下发现通过微信发送的图片,如下图所示。

660c0263-e219-eb11-8da9-e4434bdf6706.png

输入文件名,获得flag。

670c0263-e219-eb11-8da9-e4434bdf6706.png

题目:安卓手机文件分析取证 (微信发送的视频)

题目连接

https://www.mozhe.cn/bug/detail/RHh1TFJ6KzEwQllTZWlxNXdkaWhkQT09bW96aGUmozhe

560c0263-e219-eb11-8da9-e4434bdf6706.gif

背景介绍

嫌疑人疑似使用微信发送了一个视频文件,分析取证文件找到该视频。

解题思路

微信发送的相关消息一般保存在/mnt/shell/emulated/0/Tencent/MicroMsg中,打开该文件夹后发现名为aa657dcfe58fdb0e1e97415bfaccbeed的文件夹,在该文件夹中的video文件夹中发现发送的视频,如下图所示。

6a0c0263-e219-eb11-8da9-e4434bdf6706.png

提交该文件名,获取flag:

6c0c0263-e219-eb11-8da9-e4434bdf6706.png

—— 推荐阅读 ——

6f0c0263-e219-eb11-8da9-e4434bdf6706.jpeg

“盘古石”团队是奇安信科技集团股份有限公司旗下专注于电子数据取证技术研发的团队,由来自国内最早从事电子数据取证的成员组成。盘古石团队以“安全为先,洞鉴未来”为使命,以“漏洞思维”解决电子数据取证难题,以“数据驱动安全”为技术思想,以安全赋能取证,研发新一代电子数据取证产品,产品涵盖计算机取证、移动终端取证、网络空间取证、IoT取证、取证数据分析平台等电子数据取证全领域产品和解决方案,为包括公安执法、党政机关、司法机关以及行政执法部门等提供全面专业的支持与服务。

720c0263-e219-eb11-8da9-e4434bdf6706.jpeg

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值