admin管理员组

文章数量:1604354

1、检材 1-的手机序列号是?(1 分)

C39QTS9JGRX5

2、检材 1-的备份时间是?(格式:yyyy-mm-dd HH:mm:ss)(2 分)

2024-07-11 02:09:02

3、检材 1-最近使用的 APP 是?(应用名称)(1 分)

铛铛

4、检材 2-即时聊天工具有哪些?(2 分)

MOMO 陌陌、QQ、城信、微信、铛铛

5、检材 2-盗墓团伙之间的通讯 APP 版本是多少?(格式:x.x.x)(1 分)

3.0.36

通过查看数据库信息,铛铛才是聊天的app

6、检材 2-盗墓团伙抱怨的工具有哪些(2 分)

找到铛铛的聊天数据库

7、检材 2-盗墓团伙之间的通讯 APP 证书指纹 SHA256 值是多少? (格式:xx:xx...或 xxxx...)(5 分)

f6605feeee5844b40d457652f0fe8a54ae237f745ff82131bafd196 cfa3e17af

8、检材 3-硬盘的 MD5 值(1 分)

01A2CDF623353043053ED37A7519265B

9、检材 3-硬盘系统分区的起始位置(1 分)

344981504

10、检材 3-系统的当前版本是多少(1 分)

10

11、检材 3-Edge 浏览器最后一次搜索过的关键词是什么(1 分)

狼眼手电

12、检材 3-Edge 浏览器最后一次访问过的与盗墓及文物有关的网站 URL(1 分)

百度安全验证

13、检材 3-主用户的 NT 密码哈希值(2 分)

a0bad269b8d49ccf481513f9875be4c7

取证大师可以直接看

14、检材 4-Mac OS 的版本号(格式:x.x.x)(1 分)

检材四比较特殊,取证时,如果我们什么都不选的话是只能去除mac的内容来的,但是我们如果使用火眼仿真的话我们仿真出来的却是一个win10系统,这说明我们可能仿真进入的是一个win10虚拟机,因为制作镜像的时候它处于win10的状态
然后我重新仿真了一下,在仿真的时候选择了Mac OS,结果就仿出了mac的页面
同样的方法,在选择取证的时候我们把window的自动取证一起取证,结果就能把win10的内容也一起取起来了

12.7.5

15、检材 4-加密货币软件的名字(1 分)

OKX

16、检材 4-Safari 浏览器最后一次搜索过的关键词是什么(1 分)

洛阳铲

17、检材 4-MacBook pro 最后一次访问的文件名(2 分)

提示.doc

18、检材 4-Edge 浏览器最后一次访问过的与盗墓及文物有关的 网站(2 分)

file:///C:/Users/realdata/Desktop/文物流转站聊天室.html

不是很确定,但只看到了这个

19、盗墓团伙最近一次盗墓日期是?(格式:yyyymmdd)(3 分)

20240712

20、盗墓团伙最近一次盗的墓名是?(3 分)

王墓坡

21、大金牙的手机号码是什么?(5 分)

13913913916

前面题目的到他浏览了一个html,打开发现

22、检材 7-虚拟货币钱包的地址(5 分)

23、检材 7-虚拟货币助记词(5 分)

love can play games tomorrow money

通过上面题目这个文件,知道眼镜仔喜欢把密码设置为八位数,直接爆破,密码是20241234

24、检材 3-系统登陆密码(5 分)

20242024

25、该案件中,文物贩子的买家有谁?(给出对应账号名)(3 分)

James,David

26、该案件中,文物贩子与买家的通讯 APP 的包名是?(3 分)

org.telegram.messenger.web

27、大金牙的真实姓名可能是?(3 分)

根据上面提到的大金牙的手机号,去手机建材通讯录里面找就可以看到

28、盗墓团伙要求用什么的虚拟货币交易?(字母简称,例:BTC、 ETH)(3 分)

在macos的镜像里面有一个iPhone备份,我们把它导出来,然后用passware爆破manifist文件密码是364289,里面是眼睛仔的手机备份,可以拿到很多有用信息

MATIC

29、该案件中,谁是文物贩子?(3 分)

大金牙

如题25

30、盗墓团伙最近一次交易的文物有几个?(5 分)

5

找到新交易的压缩包,然后解压,密码在iPhone备份里

yjz_18022462024

解开之后看到里面的文物

31、盗墓团伙最近两次的交易金额是多少?(例:250 BTC)(3 分)

18.8w

32、该案件中,文物贩子卖出的文物名为“SX-WW-202407001” 价格是多少?(5 分)

根据前面问题得知图片隐写工具为手机里的Stegais工具

所以这里考虑直接用这个来破解隐写

首先,跳转到这个文件的地址

把这个文件下载下来,然后放到雷电模拟器里

这里直接把这个base.apk拖进去就好

打开这个软件

看到了是一个图片隐写的工具

把前面这个大金牙出售的照片都找出来,一共四个

然后把他们复制到雷电模拟器里面

使用这个工具解密隐写

这张图片就是题目所说的“SX-WW-202407001”,然后点击reveal

即可看到加密内容

价格为68600ETH

33、盗墓地点的 GPS 经纬度(格式:经度 xx,xx,xx,纬度 xx,xx,xx) (1 分)

经度112,36,57,纬度37,50,45

检材二里面有一个压缩包,解开可以看到内容

根据聊天记录

34、盗墓前集合地的 GPS 经纬度(格式:经度 xx,xx,xx,纬度 xx,xx,xx)(1 分)

经度112,36,53,纬度37,45,51

太原站

35、盗墓后集合地的 GPS 经纬度(格式:经度 xx,xx,xx,纬度 xx,xx,xx)(1 分)

经度112,36,52,纬度37,47,51

太原汽车站

36、检材 6-中最近一次呼入的号码是?(1 分)

059128492197

37、检材 6-浏览器第一次搜索的内容是?(1 分)

隐写工具

38-39比较简单,涉及敏感问题就不放了

40、检材 6-手机上安装了哪些隐写工具?(1 分)

Stegais、Steganography

41、检材 8-使用的苹果账号是?(1 分)

rdmf_top@163

42、检材 8-系统版本是?(x.x.x)(1 分)

17.5.1

43、检材 8-使用的 WiFi 网络名为“大兄弟的网络”的 MAC 地址 是?(例:xx:xx...)(2 分)

5e:37:7d:2a:47:5e

44、检材 8-手机 IMEI 是?(1 分)

357272092128408

45、检材 3-BitLocker 恢复密钥(5 分)

010461-617507-553498-499752-253286-356334-124773-180169

本文标签: 实数第五届中科