解压检材五发现为一个raid重组后的阵列的三个镜像需要对其进行raid重组
使用R-studio对阵列进行重组 得到重组后的raid阵列 打镜像使用仿真进行分析
这里打镜像时要使用逐字节镜像 否则不能仿真
对虚拟机的相关网络进行配置 使他们均在一个网段内(对检材二的解析有介绍)
31.请分析,数据库的登陆密码为。
接上题的网站源码分析直接可以看到
wxrM5GtNXk5k5EPX
32.请尝试重构该网站,并指出,该网站的后台管理界面的入口为【标准格式:/web】
在对嫌疑人的pc进行分析在浏览器日志分析
本地访问这个界面 因为没有连接数据库所以这里看不到界面
重构网站后的界面
33.已该涉案网站代码中对登录用户的密码做了加密处理。请找出加密算法中的salt值【区分大
小写】
将其源码拖出来审计一下 找到其定义密码的函数找到其salt值
34.请分析该网站的管理员用户的密码为
在对其源码进行分析的时候找到一段日志上面记录了 网站一些用户的密码和修改密码的日志。找到管理员的密码 security
35在对后台账号的密码加密处理过程中,后台一共计算几次哈希值
审计网站源码即可得到
计算了三次哈希值
36.请统计,后台中,一共有多少条设备记录
对网站进行重构后 连接其数据库
查看数据库开放端口相关信息
使用数据库管理工具进行连接 但是报错了
百度一下这个错误,找了一个教程。
修改mysql的配置文件 绕过登录验证机制
找到其配置文件 /etc/my.conf 添加这段语句
更改完成之后保存更改
重新启动mysql再使用navicat即可连接到数据库
结合之前的密码成功进入网站后台
36.请通过后台确认,本案中受害者的手机号码为
这里要注意时区 检材二也就是负载均衡服务器是utc时区
后台数据库是utc+8时区
检材二中的日志记录情况
在2021.4.24 6:37(utc时间)左右上传了通讯录
其对应的utc+8时间应为 当日14:37左右手机型号也能对上 由此可以得到受害者手机号码 186644099137
根据检材四嫌疑人的手机的聊天记录也可以发现
38.请分析,本案中受害者的通讯录一共有多少条记录
过滤其对应号码的通讯录 一共有34条
检材四
39请计算检材四-PC的原始硬盘的SHA256值
40请分析,检材四-PC的Bitlocker加密分区的解密密钥为
取证大师自动分析 会找到Bitlocker加密的文件可以都看到其恢复秘钥
41请分析,检材四-PC的开机密码为
找用户的nt哈希解密哈希
42.经分析发现,检材四-PC是嫌疑人用于管理服务器的设备,其主要通过哪个浏览器控制网站后
分析其浏览器记录 chrome
43.请计算PC检材中用户目录下的zip文件的sha256值
过滤zip文件 找到用户目录下的zip文件计算哈希值
44.请分析检材四-phone,该手机的IMEI号为 两个均可
45请分析检材四-phone,嫌疑人和本案受害者是通过什么软件开始接触的【标准格式:支付宝
分析聊天软件的聊天记录即可找到
伊对
46.请分析检材四-phone,受害者下载恶意APK安装包的地址为
接上题的图 该地址即为下载地址https://cowtransfer.com/s/a6b28b4818904c
47.请分析检材四-phone,受害者的微信内部ID号为
直接看微信信息即可
48.请分析检材四-phone,嫌疑人用于敲诈本案受害者的QQ账号为
分析其聊天记录 1649840939
49.请综合分析,嫌疑人用于管理敲诈对象的容器文件的SHA256值为
盲猜的zip密码为 电脑登录密码就解压了 猜不到可以爆破
使用仿真软件加载vmdk文件
用vm直接打开虚拟机磁盘快照 用这个密码登录进去
进去之后没有发现任何东西 用证据分析软件进行分析发现了很多文件的使用痕迹。这里是虚拟机,虚拟机是可以进行快照的。查看快照设置发现有快照恢复到之前的快照进行分析。
查看其最近浏览的文件和使用的快捷方式等痕迹
这两个很特别 联想到 检材都是txt用vc挂载出来的推测可能是密钥容器
Key可能是密钥文件
后续挂载出来了 但是算不了哈希
50.请综合分析嫌疑人检材,另外一受害者“郭先生”的手机号码为
进入郭先生的文件夹
15266668888
51.通过嫌疑人检材,其中记录了几位受害者的信息
进入容器 发现了五位受害人的信息
52.请使用第11题的密码解压“金先生转账.zip”文件,并对压缩包中的文件计算SHA256值
进入虚拟机中使用11题密码解压文件
导出文件后计算哈希值
53.请综合分析,受害者一共被嫌疑人敲诈了多少钱(转账截图被隐藏在多个地方)
6000 zip文件 微信转账记录 伊队聊天记录 数据库文件