eS2%u@q#hake2#Z@6LWpQ8^T(R7cg95m\Bv+y;$=/dqxYnEusFf)tb>:HKHwy+e%cR\r=9j:GsK)AV52/3hXfdv8#u7a6JQ^pz><YPNkq*!&
2024年8月某日,警方接获一名本地女子Emma报案,指她的姐姐Clara失联多天,希望报告一宗失踪人口的案件。现在你被委派处理这宗案件。在处理该案件期间,你在Emma的同意下提取了她手机的资料,并且协助警方对Clara及其丈夫David的电子装备进行取证工作。请分析以下的资料,还原事件经过
检材列表
Emma的iOS手机镜像档案(Emma_Mobile_Image.zip)
Clara的安卓手机镜像档案(Clara_Smartphone.bin)
David的Windows系统计算器镜像档案(David_Laptop_GB.e01)
David的8GB U盘镜像档案(David_USB_8GB.e01)
David的安卓手机镜像档案(David_Smartphone_1.zip)
David的Windows系统计算器内存档案(RAM_Capture_David_Laptop.raw)
A. 22.451721666667, 114.171853333333
B. 22.451553333333, 114.172845
C. 22.451928333333, 114.170503333333
D. 22.451638333333, 114.16993
多数据库多表联查
定位到图片所在位置,所在数据库,根据GUID,确定图片是IMG_0019.HEIC
在ZEXTENDEDATTRIBUTES表中找到经纬度数据
A. 85
B. 86
C. 87
D. 88
在clara手机中可见其手机号为63791704
对时间戳升序排一下,找到8月30日14点的时间戳,计算出通话次数为88次
A. 到酒店和丈夫David庆祝结婚周年
B. 吃自助餐
C. 约了朋友见面
D. 去旅行
从Clara的手机查看更方便
A. iOS版本为17.6.1
B. IMEI为35141084705
C. Apple ID为Emma1761@gmail.com
D. 手机曾经安装Metamask应用程式
在Manifest.plist文件内搜索信息
在com.apple.commcenter.plist内找到数据
BD正确
emmaemma.851231@gmail.com
见上
在com.apple.commcenter.plist内找到数据
8D13F23C-E73C-6A98-AA4F-16C8D7A5F826
A. 奖券有限公司
B. - Google 搜索
C. 快易钱:网上贷款财务公司 | 足不出户现金即日到手
D. 赛马信息 - 赛马会
选择D
A. 投资孖展
B. 虚拟货币失利
C. 网上
D. 以上皆是
以上皆是
A. 港币$786,990
B. 港币$878,990
C. 港币$786,980
D. 港币$745,330
A
A. 6
B. 7
C. 8
D. 9
7张图片
A. Google.com
B. .com
C. IntellaX.io
D. Yahoo.com
我觉得google记录是比较明确的
A. 3
B. 13
C. 9
D. 12
通过全局搜索,锁定两个数据库
三个网址
A. stock,avocado,grab,clay
B. light,sadness,segment,ancient
C. toe,talk,elder,oil
D. 以上皆是
D
A. IDFC
B. ICAC
C. INIC
D. IFCC
IDFC
A. 3266378.99
B. 1044749.22
C. 5022915.66
D. 7822468.44
C,见上
A. 中彩票
B. 欠债
C. 升职
D. 失业
B
A. 储存在不同的.db檔案里
B. 有不同哈希值
C. IMG_0008.HEIC为原图,"5005.JPG"为并非原图
D. IMG_0008.HEIC和名字"5005.JPG"是同一张相片
A. iPhone XR back camera 4.25mm f/1.8
B. iPhone XR back camera 4.25mm f/2.8
C. iPhone XR back camera 4.25mm f/2
D. iPhone XR back camera 4.25mm f/1.6
由Z_PK值相同找到对应数据,在ZEXTENDEDATTRIBUTES表的ZLENSMODEL中找到数据,选A
A. 此相片是由隔空投送 (Airdrop)得来
B. 此相片由iPhone XR拍摄
C. 此相片的拍摄时间为2024-08-05 13:38:15(UTC+8)
D. 此相片的拍摄时间为2024-08-06 08:30:52(UTC+8)
选择BC
A. IMG_0002.HEIC
B. IMG_0005.HEIC
C. IMG_0004.HEIC
D. IMG_0006.HEIC
排除的话,看到第五张图片为屏幕截图,可以先排除
其他的话没有找到说明图片类型的字段,只能根据图片类型猜测
HEIC通常与实况照片相关,而png存储静态图片,选择AC
A. 5
B. 6
C. 7
D. 8
8张
A. 相片
B. 影片
C. 文件
D. 报表
图片类文件,选A
A. 8.0.0
B. 9.0.0
C. 8.1.0
D. 7.0.0
在路径system下找到build.prop,用notepad打开后可见
ro.build.id=OPR1.170623.026
爆搜找到记录
即微信ID:wxid_ltrpgdhvilso22
A. 2024-07-10
B. 2024-07-18
C. 2024-07-23
D. 2024-07-30
从有发件时间开始,最早为2024-07-10
A. 出生日期
B. LinkedIn
C. 电子邮件
在通讯录翻找,找到David的LinkedIn
A. 0
B. 8
C. 10
D. 24
8次
A. 2024-08-10
B. 2024-08-15
C. 2024-08-20
D. 2024-08-25
翻到8月8号与8月15号,8号不在选项中,故选择B
A. 2
B. 3
C. 4
D. 5
Gmail账号的信息美亚的手机大师能取的比较完全
4封,选C
A. 241676000
B. 241676001
C. 241676004
D. 241676007
导出APK包,查看XML文件,找到android:versionCode="241676004"
85263791704
A. 2024-07-10
B. 2024-07-16
C. 2024-07-20
D. 2024-07-30
根据小红书包名,直接查找
A. 5022915.66
B. 3212695.22
C. 210355633.91
D. 以上皆不是
查看图片,选A
验证码在短信里找
CONRAD HONG KONG
用火眼跳转到源文件,找到ENMICROMSG.DB
与上题同理
A. 0
B. 3
C. 4
D. 5
查看拍摄修改时间,找到三张照片
A. 0
B. 1
C. 5
D. 12
8月6日无图片发送数据
直接使用手机大师高级搜索查找文件名,导出图片,右键属性,查看图片EXIF信息
A. /media/0/DCIM/Camera
B. /media/1/DCIM/Camera
C. /media/00/DCIM/Camera
D. /media/11/DCIM/Camera
选A
手机大师中有对图片类型进行分类,直接查看时间,有4张
A. 照片
B. 视频
C. 文本
D. 以上都不是
分析上下文,缺失的应该是助记词的照片,故选择A
84298,但不是在Contents.db内的数据,查看Contents.db,也并未发现相关短信
wdfj5674
对
Screenshot_20240828-153836_Gmail.jpg
SM-G9500
85200000827530728
既然David的检材是文件夹,直接Everything搜索
AccountTrackerController:追踪不同账户的余额
查看其结构
accounts为账户,balance为账户余额
有四个不同的账户
A. 2024-08-11 1249(GMT+8)
B. 2024-08-14 1658 (GMT+8)
C. 2024-08-14 1659 (GMT+8)
D. 2024-08-16 1724 (GMT+8)
时间戳转换,选B
A. 网络连接问题
B. 应用程序权限被拒
D. 手续费不足
检索到error信息,"insufficient funds for gas * price + value: balance 36167000000000, tx cost 163797000000000, overshot 127630000000000"
表用户在进行交易时,账户中的余额不足以支付交易的总费用,选D
A. 9240
B. 8732
C. 5260
D. 3108
导出数据,筛选列
没有C选项
lovely加载后,直接搜索lsass.exe文件
计算hash
fee23ebcba02987e70d81ca1924c2e9c69d79ac2afea5bbde4fb335a57d4b30c
A. S-1-1-0
B. S-1-2-0
C. S-1-5-21-1103701427-1706751984-2965915307-1001
D. S-1-5-21-1103701427-1706751984-2965915307-513
选A
e14a21fefc5dd81275bb87228586cffc
A. NTFS
B. FAT32
C. exFAT
D. ReFS
XWF导入检材,右键查看属性
A. 128
B. 256
C. 512
D. 1024
512,选C
A. 1
B. 2
C. 3
D. 4
挂载U盘,使用DiskGenius恢复数据,发现一个被删除的文件
A. 16
B. 32
C.
D. 128
查看data header 40表起始偏移位置,转换为10进制为
可以看到给出提示,data runs
A. 0x4C3F0DB522
B. 0x4C3F0D22B5
C. 0x224C3F0DB5
D. 0x3F4C0DB522
小端序倒置,选B
文件实际大小(字节)=总簇数×每簇大小
上面得知每簇为512字节
根据 data runs 的结构:
B5 0D。B5 0D 转换为十进制,表示数据的簇数量。
B5 0D(十六进制) = 0x0DB5 = 3509 簇3509*512=1796608字节
可以看到给出提示,data runs
根据 data runs 的结构:
22 的低 4 位(值为 2)表明偏移量字段为 2 个字节。3F 4C3F 4C(十六进制)= 0x4C3F = 19519
A. 2408
B. 3509
C. 3128
D. 4021
见上68题
A. 1000 x 2000
B. 2000 x 3000
C. 3000 x 4000
D. 4000 x 5000
右键属性查看exif信息
A. SAMSUNG SM-A425
B. SAMSUNG SM-A4580
C. SAMSUNG SM-A4260
D. SAMSUNG SM-A5G
A. SAMSUNG SM-A425
B. SAMSUNG SM-A4580
C. SAMSUNG SM-A4260
D. SAMSUNG SM-A5G
A:Welcome;
B:Invalid input;
C:Login Successful!;
D:Access Denied;
A:修改CMP指令,使其总是比较相等
B:修改CMP指令后的跳转指令JNE为NOP,使跳转指令失效;
C:修改MOV指令,使其移动错误的数据;
D:修改TEST指令后的跳转指令JNE为NOP,使跳转指令失效
由成功登录的字符串,ctrl+x跳转至汇编代码段
test eax, eax 语句之后会有一个条件跳转指令 jnz。这里 test eax, eax 是检查 eax 是否为 0 的判断。jnz 表示“如果不是零则跳转”,意味着当 eax 不为 0 时,会跳转到成功的逻辑分支。
我们可以直接修改jnz为nop,从而跳过失败分支,直接进入成功逻辑。
david1337
见上,1337david
test eax, eax 是检查 eax 是否为 0 的判断,jnz 表示“如果不是零则跳转”,意味着当 eax 不为 0 时,会跳转到成功的逻辑分支。选A
byte_14000808C 是关键变量,它的状态决定了 Bitlocker Key 是否可以被解密。
A. 将该偏移量处的值改为 1 (true),以启用解密过程
B. 将该偏移量处的值改为 0 (false),以重新初始化加密过程
C. 将该偏移量的内容保存到档中以作解密过程中的key
D. 清空该偏移量的内存并强制退出程序
如果 byte_14000808C 为 0,则显示一条消息提示用户继续操作,内容为 "Great! You have finished the first step. Keep going to find the bitlocker key."。
如果 byte_14000808C 为 1,代码调用了 sub_1400022A0 和 sub_1400029E0 函数。
sub_1400029E0 函数的返回值(即 v10)被传递给 MessageBoxA,以显示 Bitlocker Key。
最后,调用 sub_140002B40 释放或清理 v24。选A
A. 299255-41-198198-6161-099682-482306-2609-483527
B. 745823-918273-5738-290183-475920-182736-594827-162839
C. 539823-847291-094857-194756-382910-472918-482937-120984
D. 829384-192837-475910-298374-019283-847362-5738-293847
直接查看图片:299255-41-198198-6161-099682-482306-2609-483527
选A
A. MBR
B. GPT
C. RAW
右键检材,查看属性
A. 2024-09-05 15:55:28
B. 2024-09-02 11:52:31
C. 2024-09-03 14:37:28
D. 2024-09-03 12:16:49
FTK上的数据也是9月9日
怀疑这题没有答案
最后登录用户:David Tenth
A. Australian Central Time
B. China Standard Time
C. New Zealand Standard Time
D. Nepal Time
UTC+8:00,选B
A. 1
B. 2
C. 3
D. 4
弘连获取三个USB设备
美亚获取8台,似乎包括USB集线器,驱动等,去除驱动应该有4个设备
METAMASK
A. 下載
B. export-token
C. RAM_Capture_DaviD
D. 本機磁碟(E) (2)
选B
A. 1
B. 2
C. 3
D. 4
1个
网络SSID:ErrorError5G
A. 2024-07-31 09:55:37 UTC+8
B. 2024-08-01 13:10:15 UTC+8
C. 2024-07-31 10:18:26 UTC+8
D. 2024-08-01 14:43:55 UTC+8
2024-07-31 10:18:26 UTC+8
A. binance.com
B. bscscan.com
C. etherscan.io
D. blockchain.com
查看FireFOX历史记录,找到bscscan.com
A. Emma经Clara盗取了David虚拟货币钱包的私匙(Private Key)
B. Emma经Clara盗取了David虚拟货币钱包的公匙(Public Key)
C. Emma经Clara盗取了David虚拟货币钱包的回复匙(Recovery seed)
D. Emma盗取了David电话
C.Emma经Clara盗取了David虚拟货币钱包的回复匙(Recovery seed)
A. 2024-8-22 18:06
B. 2024-8-28 09:14
C. 2024-8-28 09:57
D. 2024-8-29 15:52
选B
A. Emma为了买名贵手表
B. Emma为了赌钱
C. Emma为了炒卖虚拟货币
D. Emma为了还财务公司的欠债
还债,选D
A. 0x10a4f01b80203591ccee76081a44ae1cd1281c
B. 0x152c90200be61a540875f2a752c328bd19dbfb87
C. 0x59eb2c55eefdd4d8af2886c9fd8fc6f465c3e220
D. 0x70544880875fe907cee383873ca58da23378caa5
解密bitlocker,找到IDFC交易记录,David发现被盗时间是8月28日早上九点,转换为UTC时间为8月28日1点
符合时间的最近一次记录,0x10a4f01b80203591ccee76081a44ae1cd1281c
A. 90,000 IDFC
B. 170,000 IDFC
C. 9,300,000 IDFC
D. 9,390,000 IDFC
金额90,000 IDFC
A. 0x10a4f01b80203591ccee76081a44ae1cd1281c
B. 0x152c90200be61a540875f2a752c328bd19dbfb87
C. 0x59eb2c55eefdd4d8af2886c9fd8fc6f465c3e220
D. 0x63a8ba1df0404ee41f7c6af8efd2f54006f32042
A. 0
B. 1
C. 2
D. 3
两条流入记录
A. fall
B. bread
C. brain
D. dove
本来一直以为这个词是break
在内存镜像内搜索已有的两个关键词
找到完整的助记词
选dove
A. 0xb2e3dbea311511ec5bda3e85e061f15366f888a6
B. 0xe90ad3f80e39e83b533eef3ed23c1ec510c6
C. 0x90f73497E4446f6Cf9881213C32D6af66d799fE5
D. 0x63a8ba1df0404ee41f7c6af8efd2f54006f32042
选A,0xb2e3dbea311511ec5bda3e85e061f15366f888a6
因篇幅问题不能全部显示,请点此查看更多更全内容
Copyright © 2019- huatuo6.cn 版权所有 赣ICP备2024042791号-9
违法及侵权请联系:TEL:199 18 7713 E-MAIL:2724546146@qq.com
本站由北京市万商天勤律师事务所王兴未律师提供法律服务