2024tz

Tw0^Y發表於2024-07-10

手機檢材

  1. 分析手機檢材,確認嫌疑人內部溝通群的群賬號為?【標準格式:123456789@chatroom】image-20240625162540298
  2. 分析手機檢材,確認檢材持有人一共收款總額為?【標準格式:11111】image-20240625162616880
  3. 分析手機檢材,確認組員“小馬”的訂單量為?【標準格式:11】image-20240625162920353
  4. 對手機檢材進行分析,找出團伙中疑似管理人員的ID為?【標準格式:wxid_31b1bk1bjv11jvv】image-20240625163155424
  5. 對手機檢材進行分析,找出檢材持有人的手機號為?【標準格式:13609800909】image-20240625164900748
  6. 對手機檢材進行分析,使用的VPN應用的包名為?【標準格式:com.tencent.mm】image-20240625161802440
  7. 對手機檢材進行分析,確認該VPN應用使用的埠號為?【標準格式:1122】image-20240625162150992
  8. 對手機檢材進行分析,確認檢材持有人戶籍所屬省份為?【標準格式:浙江省】
  9. 嫌疑人曾經搜尋過涉案業務網站,請確認訪問該網站的時間為?【標準格式:2024-01-01 12:00:00】
  10. 分析手機檢材,確認嫌疑人儲存的助記詞(4位數字密碼)中編號6的單詞為?【標準格式:apple】

計算機檢材

  1. 對計算機檢材進行分析,該計算機Administrator賬戶的密碼為?【標準格式:123456】image-20240625160812470
  2. 對計算機檢材進行分析,該計算機中安裝寶塔皮膚的日期為?【標準格式:2024-01-01】image-20240625160817133
  3. 對計算機中本地部署了一個涉案網站,分析該網站使用的中介軟體為?【標準格式:Tomcat】image-20240625163818003
  4. 對計算機檢材進行分析,找出navicat中儲存的資料庫連線的密碼為?【標準格式:121212】image-20240625160920673
  5. 該計算機中本地部署了一個涉案網站,分析該網站資料庫配置檔案中資料庫名為?【標準格式:houtai】image-20240625171900790
  6. 該計算機中安裝有VMware虛擬機器,其安裝時間為?【標準格式:2023-01-01 01:01:01】image-20240625164005738
  7. 在VMware中存在一臺Linux虛擬機器,其儲存的位置為?【標準格式:C:\我的文件\】image-20240625171804886
  8. 對該Linux虛擬機器進行分析,其redhat版本為?【標準格式:1.1.1】image-20240625200912184
  9. 登入計算機中本地部署的網站後臺,檢視後臺中產品列表中的總數為?【標準格式:1】image-20240626223642796
  10. 登入計算機中本地部署的網站後臺,檢視“每日最多提現次數”為?【標準格式:1】image-20240626232014421

記憶體映象

  1. 分析記憶體映象,確認“finalshell.exe”程序ID為?【標準格式:1111】image-20240625170834637

  2. 分析記憶體映象,確認計算機BitLocker金鑰後六位是?【標準格式:111111】

image-20240710001836880

  1. 綜合分析查詢計算機中儲存的收益表,統計2022年第一季度的總收益為?【標準格式:11111.11】image-20240625183315590

  2. 查詢計算機中儲存的加密容器加密卷大小為?【標準格式:12345位元組】image-20240625203455731

    image-20240625203534307

  3. 綜合分析查詢計算機中儲存的“孫哥”的虛擬幣地址為?【標準格式:123456789987654321abcdefgewqadszaaqds123rw】image-20240625214803129

伺服器檢材

  1. 對伺服器檢材進行分析,確認第一次登入時的IP為?【標準格式:19161.1】image-20240625172017111

  2. 對伺服器檢材進行分析,確認nginx服務是否為開機啟動項?【標準格式:是\否】image-20240625172653751

  3. 對伺服器檢材進行分析,確認nginx的版本為?【標準格式:1.1.1】image-20240625174704836

  4. 對伺服器檢材進行分析,確認伺服器redhat版本為?【標準格式:1.1.1】image-20240625174740525

  5. 對伺服器檢材進行分析,確認涉案業務網站的資料庫配置檔名為?【標準格式:abc.abc】image-20240625223222038

  6. 對伺服器檢材進行分析,確認涉案業務網站使用的MySQL版本為?【標準格式:1.1.1】image-20240625223309173

  7. 該伺服器曾安裝過寶塔皮膚,請確認第一次登入寶塔皮膚所使用的賬號為?【標準格式:abc】

在backup的備份檔案中,解壓zip,檢視logdb檔案

image-20240710004424850

  1. 該伺服器曾安裝過寶塔皮膚,請確認寶塔皮膚第一次登入的ip為?【標準格式:123.456.789.00】

image-20240710004424850

  1. 該伺服器曾安裝過寶塔皮膚,請確認寶塔皮膚繫結的郵箱賬號為?【標準格式:123456@16com】

image-20240710004532116

  1. 該伺服器中存在一個自動執行的計劃任務,請分析該任務的作用為?【標準格式:A\B\C\D】

下載解密指令碼,解密定時任務

image-20240710005531806

image-20240710005628308

  1. 請確認該計劃任務自動執行的間隔時間為多少天?【標準格式:1】image-20240625223355548

  2. 對伺服器檢材進行分析,請確認涉案業務網站後臺的執行目錄為?【標準格式:/abc/abc/abc】image-20240626000920095

  3. 對伺服器檢材進行分析,請確認涉案客服網站對應的埠號為?【標準格式:1234】image-20240625223445661

  4. 對伺服器檢材進行分析,確認資料庫xiss的密碼為?【標準格式:ABC123】image-20240625223703300

    image-20240625223717175image-20240625223949098

  5. 對伺服器檢材進行分析,請確認控制涉案業務網站後臺登入的檔名為?【標準格式:】image-20240626223540726

  6. 分析涉案網站後臺的加密方式,使用該加密方式對“xPadFvHe”加密得到的結果為?【標準格式:12829a1a231fe636c1fb6d4c5c60578a】image-20240625225841249image-20240625230543237image-20240625230500848image-20240625230519618

  7. 登入涉案網站後臺,檢視“產品回收站”中的數量為?【標準格式:1】image-20240626001857852

  8. 對伺服器檢材進行分析,確認繫結了中國工商銀行或中國建設銀行的使用者總數為?【標準格式:11】image-20240626001458250

  9. 對伺服器檢材進行分析,確認業務網站中賬戶餘額大於10000的使用者數量為?【標準格式:111】image-20240627003508987image-20240627003513569

  10. 接上題,確認賬戶餘額大於10000的使用者下單總數量為?【標準格式:11】image-20240627003643827

    去掉第一行,因為第一行被當作標題直接算進去了,上一題也少一個人

  11. 分析伺服器映象,確認受害人“宋敏”在涉案業務平臺中最後一筆營收額為?【標準格式:123.45】image-20240627003951385

  12. 分析伺服器檢材,確認客戶系統後臺admin賬戶的密碼為?【標準格式:111111】image-20240625235807127

  13. 分析伺服器檢材,登入客服系統後臺,確認系統版本為?【標準格式:ABC1.2.3】image-20240625235833979

  14. 分析伺服器檢材,確認客服系統中使用者的數量為?【標準格式:1】image-20240626000145421image-20240627001239182image-20240627001256404

  15. 綜合分析確認嫌疑人詐騙使用的銀行卡所屬人姓名為?【標準格式:張三】

其他密碼

常用密碼

admin123

qwer1234

voip:192.168.31.188 68310010a

image-20240625163018480

image-20240625164127774

image-20240625203307837