在线靶场-墨者-电子数据取证1星-Linux硬盘文件分析取证(MySQL操作记录)

在墨者学院的在线靶场中,通过分析.img镜像文件,使用AccessData FTK Imager软件进行挂载。在.root目录下的.mysql_history文件中找到了数据库更新记录,发现update语句改变了users.users表中id为423的pw字段。将更新后的SQL语句应用到靶场网页,成功获取key。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

打开靶场网页,下载文件,下载文件后是压缩文件,解压后发现是img镜像文件。img文件需要挂载才能读取。于是下载AccessData FTK Imager软件。下载地址:https://download.youkuaiyun.com/download/sunwen551/10839742

下载完软件后,点开软件,按照下图步骤:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
找到root文件里的.mysql_history文件,在文件中查看数据库更改的操作,数据库更新了一条数据,更改了users.users的pw。由原来的(‘423’,‘396eb0c2c32ca0f’)更改为pw =‘55fb7f853995f’ where id=423。
这条操作语句是update users.users set pw =‘55fb7f853995f’ where id=423;
把操作语句输入进靶场网页,即可得到key。
在这里插入图片描述

墨者学院的Windows硬盘文件分析取证是一种通过对电脑硬盘上的文件进行分析来获取相关信息的技术手段。当涉及到犯罪调查时,这项技术可以帮助警方揭示犯罪嫌疑人的行为轨迹和证据。 在对犯罪嫌疑人所使用的计算机进行分析取证时,我们首先需要新建一个用户名。新建用户名的目的是为了保护我们操作的隐私和安全,以免意外地影响现有的用户设置或对系统产生不可逆的影响。这个新建的用户名仅用于分析取证过程。 一旦新建了用户名,我们可以开始进行分析取证工作。首先,我们会使用专业的取证软件对硬盘进行扫描,以找到潜在的关键文件和目录。通过恢复已删除的文件和检测隐藏的文件,我们可以获取更全面的信息。 接着,我们会对文件进行深入的分析。通过文件的创建时间、修改时间、访问记录等元数据信息,我们可以了解文件的活动轨迹。此外,我们还会查找关键词、犯罪工具、恶意软件等可能存在的证据。 在整个过程中,需要确保对取证工作的记录操作都能被完整地保存下来,以确保后续的法律程序和证据呈现的可靠性。 综上所述,墨者学院的Windows硬盘文件分析取证可以帮助调查人员揭示犯罪嫌疑人的行为痕迹和相关证据,而新建的用户名则是为了保护我们操作的隐私和安全。通过有效的电脑取证工作,我们能够为正义的伸张提供有力的证据支持。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值