本题来自moectf的easyForensics。
下面是题目链接:
一、首先下载软件X-ways Forensics
我们可以了解一下e01文件的文件类型。参照下面这篇文章。一句话来讲就是e01就是一个计算机某一时刻全部操作的证据文件。
二、打开文件
文件打开后是这个样子:
这篇博客详细介绍了CTF比赛中的数字取证过程,涉及软件X-ways Forensics的使用,通过分析e01证据文件恢复删除的1.py文件,并进行逆向工程解码。作者分享了从Documents目录中获取线索,最终在WinHex中查看和解密docx文件以找到flag的方法。文章还提到了其他类型的取证技术,并推荐了相关资源。
本题来自moectf的easyForensics。
下面是题目链接:
我们可以了解一下e01文件的文件类型。参照下面这篇文章。一句话来讲就是e01就是一个计算机某一时刻全部操作的证据文件。
文件打开后是这个样子:
1200
3294
5415
8679

被折叠的 条评论
为什么被折叠?