3.提取以“HUAWEI_”开头的 WIFI 连接的密码,以此作为 flag 提交。 (答案格式 如:abcd1234) (2 分)
39F!F=qH
com.android.config.settings 是 Android中“设置”的程序文件
miui_bak文件下cfg_bak记录了WiFi的名称
使用FileLocator搜索HUAWEI也是可以的
4. 提取嫌疑人预约的看牙医的时间,以此作为 flag 提交。 (答案格式如:2020-01-01 (到日即可) ) (4 分)
下周五2点
com.miui.notes是小米笔记的包
把文件格式转换成utf-8可以看到中文
5.提取爱聊应用中用户 id 以 4503 结尾的用户的昵称,以此作为flag 提交。 (答案格式 如:nihao 上海 1234) (3 分)
后来的我们
com.mosheng是爱聊应用的安装包
在db下找到16990363723037_user.db打开有table_user_detail表记录着用户信息
任务2:检材2**.rar上的任务(16****分)**
检材是一个电脑制作的镜像,请根据该镜像文件回答以下内容 (以下答案都采用英文半角) :
1.提取本地网口 ens33 的 IP 地址,并以此作为 flag 提交。 (答案格式:XX.XX.XX.XX)(1 分)
172.16.120.113
火眼解析网络信息
2.提取操作系统 root 用户的登录密码,并以此作为 flag 提交。 (答案格式:abcd1234) (2 分)
2003rootfinal
备忘.txt记录的有密码
可以新建一个虚拟机然后把disk.vmdk加进去测试密码
3.数据库中存放了大量用户的信息,请找到该表,提取手机号码为“13604329317”的用户的名称,并以此作为 flag 提交。 (答案格式:写出名称) (2 分)
vma
在火眼证据分析中找到mysql,数据库解析到数据库取证分析,sql语句查询
select name,phone_number,user_name from user
where phone_number=‘13604329317’