美亚2021年资格赛

1

D

 经过搜索,都未找到相关信息,因此选d

2

780F624DF099

 

 长见识了,苹果的隔空投送是airdrop

3

 C

在位置信息里查找

4

 AC

 

5

SAFARI

 

6

 

 A

7

 ACE

 查找对应app的聊天记录

8

0

这个手机取证无法直接打开应用分析,只能分析数据库文件,在数据库文件中搜索WhatsApp,然后在chatstorage数据库中找到表zwablacklistitem,发现其中是空的

9

 AB

首先查看蓝牙连接信息

发现两条数据,跳转到目标数据库中查找即得目标信息

 

 10

 36EBC180-95F7-41FF-BE5B-4E56E7AF48B1

方法1:右键E盘,bitlocker解密

方法2:搜索

 

 11

ALEX

 12

420190768      435270306

刚开始弄错了,电脑检材里的是连接主管的用户的ID,非主管的ID,查看之前的聊天记录里,就有

13

 420190768

好吧就是上题的错误答案

 14

BC

查找记录,或者直接搜索

 15

 003311000000001AA962

 16

 在主管的计算机中找不到相关信息

17

 AF

 用户标识符为SID的最后4位

 18

 

 A

仿真打开,随意创建一个html文件,显示的图标即预设浏览器

19

 40418B21F6C3E4AF306D5EF3B80A776DA72FC1D2

在ftp服务器中找到bitlocker密钥

 导出后,将主管的加密分区解锁,找到对应文件计算哈希值

这里补充一句,bitlocker加密会产生两个文件,一个是修复密钥表示符文件(.lnk),还有一个是密钥文件(.txt)结尾。

 20

ABCD 

查看路由器日志文件,前四个都能查到,最后一个查不到 

 

 21

 49.12.121.47

由前面的题目可知,使用的是filezilla软件进行ftp协议

 22

 AD

首先在取证大师里查看IP地址

结果发现没有23端口的选项,在日志中查找 

发现是21端口

或者

ftp协议的默认端口为21,直接日志里查找 “/21”

 23

AD

找到对应路由器传输记录

 

24 

 B

先在日志中找出各个IP所在的记录

 其次该类文件传输用tcp传输的可能性更高,即BC中选1个(就算A不能排除,还是可以在后续分析中排除),看A选项

 不符合由外向内的访问排除

看B选项

 

 

 

 多条记录指出该IP多次与128,129,130的IP建立tcp联系,而且,从主管资料来看,主管的IP为129,这个IP有很大的嫌疑

再看C选项

 总共就出现3次而且还是从内向外的,直接排除

再看D选项

 也只有一条,从内向外,排除

 综上,选B

ps:teamviewer的默认文件传输端口是5938、443、80优先级依次递减   53默认用来解析IP

25

 ACE

直接在记录里搜索alex的IP,对应的时间就是答案

26

 3

聊天记录里有三台电脑,主管和两个同事的,而且在路由器记录里也有三个目标IP

27

首先查看了时间线,没有收或然后参考其他师傅,发现被分享过的文件就不会带有exif元数据(图片元信息Exif,给你详细讲讲 - 知乎 (zhihu.com)),因此过滤一下

 在文件夹视图中发现照片名

28

 

 A

正常的HEIC照片都有2张一样的,但0011有三张,有理由怀疑是A

29

e0:6d:17:38:24:20

 GSM媒体访问控制地址 应该是本机的Mac地址WiFi地址即是Mac地址WiFi mac地址详解_D0m1no的博客-CSDN博客

30

 

 D

手工查找pslist文件,找到manifest.plist文件中的WasPasscode的值为false,表示没有设置密码锁。(引用他人)要用plist编辑器打开

31 

 ABD

实况相片会产生一个对应的mov文件

方法1:查看文件目录

 方法2:搜索“live”

 32

 A

在联系人里查看或者直接搜索

 33

 B

 34

 AB

 35

 10

 36

 BC

排除A。B对D无法判断

37

 AD

 找到文件的原始位置,知道这个图片不是XR拍摄的,但我无法确定这是由隔空投送的,查看exif可以判断拍摄时间,可能排除法吧,将A选出来

38

 C

爆搜,在备注文件中发现密码

39 

 12345678

 搜索出结果

40

 A

"+00.00" 是加0时的标准时间,UTC+8是北京时间,要在原时间上加8时

41

 6723.120.36

 42

 AD

43 

A

搜索发现是Gmail登录

 在iphone xr里搜索记录

 44

 A

由上题可以得出答案

45

 D

查找alex的电脑应用记录

 46

218255242114 

47 

30

48 

12045181014

 49

94C4-4CA5-C44C-8B84

好像都是用Diskgenius查看就能得到结果

 50

 00331-10000-00001-AA411

51

直接搜索得到答案

 52

 V77WQRPVP67MTPGWH3G9D44MJ

 53

A

54 

DEF

 开始想不明白ABC为什么不对,审题后发现“重复出现”因此选DEF

 55

 Dangerous_Project

查看终端记录,后来发现不是这样做的,搜索chmod命令(修改权限)

56 

1

很应景啊,上面刚错的pure这里就用到了,pure是创建虚拟用户的指令 ,wai为用户名

57 

C

 查看网络配置信息

 不知道为啥是公网,上网查了公网ip好像没这么大,wired的意思好像就是有线

58

 50

 固定路径,基础知识,以后就知道了

59

 docker pull 为docker安装程序

60

AD

查看历史内核 dpkg --get -selections | grep linux-image 


 61 

 

BE

 

62 


 总结:这一年的题目比起前几年的还是有挑战性的,多了服务器取证,路由器记录,收获颇丰!

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值