【盘古石杯2023】取证

本文最后更新于:2023年9月14日 下午

[TOC]

盘古石杯2023

移动智能终端

1.根据容恨寒的安卓手机分析,手机的蓝牙物理地址是(答案格式:B9:8B:35:8B:03:52)

image-20230913175048093

A9:8B:34:8B:04:50

2.根据容恨寒的安卓手机分析,SIM卡的ICCID是(答案格式:80891103212348510720)

89014103211118510720

3.根据容恨寒的安卓手机分析,团队内部沟通的聊天工具程序名称是(答案格式:微信)(★☆☆☆☆)

image-20230913175434418

Potato

4.根据容恨寒的安卓手机分析,团队内部沟通容恨寒收到的最后一条聊天信息内容是(答案格式:好的)(★★★☆☆)

首先根据软件的包,我们需要找到数据库中的文件

image-20230913181452049

直接拖到navicat里:

image-20230913181402026

1
2
5ZCO6Z2i5YaN57uZ5L2g5Lus5pCe
后面再给你们搞

5.根据容恨寒的安卓手机分析,收到的刷单.rar的MD5值是(答案格式:202cb962ac59075b964b07152d234b70)(★★☆☆☆)

image-20230913182055584

使用hashcalc工具:

image-20230913182205213

DC52D8225FD328C592841CB1C3CD1761

6.根据容恨寒的安卓手机分析,收到的刷单.rar的解压密码是(答案格式:abcdg@1234@hd)(★★★☆☆)

在数据库找到rar密码的规则

image-20230913185727135

1
2
3
4
5
6
密码规则:
前五位:wlzhg
末尾两位:片区简写“xn”
中间四位:0-9随机数组合
各部分用@连接
示例:wlzhg@8888@xn

可以使用脚本爆破

7.根据容恨寒的安卓手机分析,发送刷单.rar的用户的手机号是(答案格式:15137321234)(★★★★☆)

我们可以将BAProvider$b表导出为excel表,然后使用python脚本,对base64数据进行解密:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
import base64
import xlrd
import xlwt

# 打开BAProvider$b.xls文件
workbook = xlrd.open_workbook(r'C:\Users\LIKE\Desktop\BAProvider$b.xls')
sheet = workbook.sheet_by_index(0)

# 创建新的Excel文件
new_workbook = xlwt.Workbook()
new_sheet = new_workbook.add_sheet('Sheet1')

# 对第三列(C列)进行解码并写入新文件
for row_index in range(sheet.nrows):
if row_index == 0: # 复制第一行到新文件
for col_index in range(sheet.ncols):
new_sheet.write(row_index, col_index, sheet.cell_value(row_index, col_index))
else: # 对第三列进行解码,并将其余列复制到新文件
for col_index in range(sheet.ncols):
if col_index == 2: # 对第三列进行解码
cell_value = sheet.cell_value(row_index, col_index)
decoded_value = base64.b64decode(cell_value).decode('utf-8')
new_sheet.write(row_index, col_index, decoded_value)
else: # 将其余列复制到新文件
new_sheet.write(row_index, col_index, sheet.cell_value(row_index, col_index))

# 保存新文件
new_workbook.save(r'C:\Users\LIKE\Desktop\a.xls')

image-20230913193012996

8.根据容恨寒的安卓手机分析,发送多个报表的用户来自哪个部门(答案格式:理财部)(★★★★★)

9.根据容恨寒的安卓手机分析,MAC的开机密码是(答案格式:asdcz)(★☆☆☆☆)

image-20230913193753421

10.根据容恨寒的安卓手机分析,苹果手机的备份密码前4位是(答案格式:1234)(★☆☆☆☆)

1976

11.根据魏文茵苹果手机分析,IMEI号是?(答案格式:239471000325479)(★☆☆☆☆)

358360063200634

image-20230913194701328

12.根据魏文茵苹果手机分析,可能使用过的电话号码不包括?(答案格式:13527821339)

A、18043618705 B、19212175391 C、19212159177 D、18200532661

image-20230913195348952

排除ac

13.根据臧觅风的安卓手机分析,微信ID是(答案格式:wxid_av7b3jbaaht123)(★☆☆☆☆)

image-20230914114329727

14.根据臧觅风的安卓手机分析,在哪里使用过交友软件(答案格式:杭州)(★★★☆☆)

image-20230914114847279

西安

image-20230914115000718

15.根据臧觅风的安卓手机分析,嫌疑人从哪个用户购买的源码,请给出出售源码方的账号(答案格式:1234524229)

image-20230914115610646

16.根据臧觅风的安卓手机分析,购买源码花了多少BTC?(答案格式:1.21)(★☆☆☆☆)

image-20230914115734837

17.根据臧觅风的安卓手机分析,接收源码的邮箱是(答案格式:asdasd666@hotmail.com)(★☆☆☆☆)

image-20230914120115644

18.嫌疑人容恨寒苹果手机的IMEI是?(★★☆☆☆)

image-20230914120502618

19.嫌疑人容恨寒苹果手机最后备份时间是?(答案格式:2000-01-01 13:36:25)(★★☆☆☆)

20.嫌疑人容恨寒苹果手机“易信”的唯一标识符(UUID)?(★★★★☆)

21.嫌疑人容恨寒苹果手机微信ID是?★☆☆☆☆)

计算机取证

1.嫌疑人魏文茵计算机的操作系统版本?(答案格式:Windows 7 Ultimate 8603)(★☆☆☆☆)

image-20230913214251482

Windows 10 Pro 14393

2.嫌疑人魏文茵计算机默认的浏览器是?(答案格式:Internet Explorer)(★☆☆☆☆)

image-20230913215444319

3.嫌疑人魏文茵计算机中以下那个文档不是嫌疑人最近打开过的文档?(答案格式:D)(★☆☆☆☆)

A:掠夺攻略.docx B:工资表.xlsx C:刷单秘籍.docx D:脚本.docx

image-20230913215931274

A

4.嫌疑人魏文茵计算机中存在几个加密分区?(答案格式:3个)(★★☆☆☆)

image-20230913220044790

1

5.嫌疑人魏文茵计算机中安装了哪个第三方加密容器?(答案格式:VeraCrypt))(★☆☆☆☆)

image-20230913220332520

6.接上题,嫌疑人魏文茵计算机中加密容器加密后的容器文件路径?(答案格式:C:\xxx\xxx)(★★☆☆☆)

image-20230913225807194

C:\Users\WH\Documents

7.嫌疑人魏文茵计算机中磁盘分区BitLocker加密恢复秘钥为?(答案格式: 000000-000000-000000-000000-000000-000000-000000-000000))(★★★☆☆)

image-20230913230408467

8.嫌疑人魏文茵计算机中BitLocker加密分区中“攻略.docx”文档里涉及多少种诈骗方式?(答案格式:11)(★☆☆☆☆)

9.投资理财团伙“华中组”目前诈骗收益大约多少?(答案格式:10万)(★★☆☆☆)

10.通过对嫌疑人魏文茵计算机内存分析,print.exe的PID是?(答案格式:123)(★★☆☆☆)


【盘古石杯2023】取证
https://leekosss.github.io/2023/09/13/[盘古石杯2023]取证/
作者
leekos
发布于
2023年9月13日
更新于
2023年9月14日
许可协议