2025美亚杯个人赛WP

容器密码:FEYn0MJLYy9zTQRFHlXGRkVqXv3IkE8h

个人赛整了个线下学生组第8,略有遗憾没能拿到3000,佬们轻喷

案情

警方接获报案, 前往西贡布袋澳处理一宗"伤人"事件. 经初步调查, 怀疑男子陈民浩以木棍袭击男子冯子超, 导致冯子超头部受伤昏迷. 冯子超已被送往医院救治, 陈民浩则因涉嫌"伤人"罪被警方当场拘捕, 被捕后一直保持缄默, 拒绝交代案情细节.

进一步调查显示, 两人冲突疑因女子梁燕玲而起. 根据现场迹象推断, 梁燕玲曾于事发时在场出现, 经警方多方搜索后, 至今仍未能与她取得联络. 请参赛者根据提供的资料, 深入分析线索, 寻找梁燕玲下落, 并还原事件真相.

背景资料

  • Green Technology Supply Co. Ltd.(绿创科技系统有限公司)为本港网络工程公司, 主要业务是为企业客户铺设网络服务及安装各类服务器.
  • 男子 FUNG Chi-chiu(冯子超), 英文名为 Duncan, 30 岁, 未婚, 香港出生, 在 Green Technology Supply Co. Ltd. 任职工程师.
  • 男子 CHAN Man-ho(陈民浩), 英文名为 Hogan, 35 岁, 未婚, 香港出生, 在 Green Technology Supply Co. Ltd. 任职系统工程师.
  • 女子 LEUNG Yin-ling(梁燕玲), 英文名为 Ling, 28 岁, 未婚, 香港出生, 现为自由职业平面设计师.

附加资料

  • 梁燕玲与陈民浩为同居情侣关系
  • 梁燕玲通过陈民浩认识冯子超
  • 三人均为密码学(Crypto)及隐写术(Stego)爱好者
  • 陈民浩经常驾车接载三人前往郊区聚餐, 并一同钻研相关技术话题

总结

1、苹果手机绕备份密码

现在火眼有一个比较鸡肋的一点就是遇到苹果手机备份,在不知晓密码的情况下,他一点都解析不出来,但是别的手机取证软件比如AXIOM就可以分析出非加密的一些数据,倒也不至于啥也看不了

常规方法是将Manifest.plist拖入Passware kit爆破得到备份密码,但是也仅用于简单一点的密码,一旦上了6位甚至更高,机器烧坏可能都爆不出来

通过西电wp的指点,方知晓竟能如此之做,可谓妙哉

这里文件名有一些包含_DEC的文件,这些是提取工具解密后生成的文件,如果将info.plist和info.plist_DEC分位一组,经我计算哈希发现,除了Manifest.db这一组,其余组的哈希都是一样的

也就是备份加密后的文件只影响了Manifest.db,它已然不是一个正常的db文件,而Manifest.sb_DEC是正常可解析的db文件

那我们只要将Manifest.db_DEC的内容覆盖回去即可正常解析

仅此是不够的,在Manifest.plist的最后有一个字段,IsEncrypted,像这种plist文件用vscode、记事本什么的打开是无法看到有效数据的,我们可以用plistEditor工具打开并对其修改数据

我们将这里true改为false,就能让火眼正常识别和解密,但是会比输入备份密码识别到的数据少,不过能识别到就知足了,总比没有强

2、AirDrop记录

AirDrop 的核心进程是 sharingd

对应的记录文件是: /var/mobile/Library/Preferences/com.apple.sharingd.plist

记录了AirDrop的ID

至于找具体传输过什么文件还需要去数据库里翻

重点看两个数据库:interactionC.db、Photos.sqlite

\var\mobile\Library\CoreDuet\People\interactionC.db

\var\mobile\Media\PhotoData\Photos.sqlite

interactionC.db是用来记录设备与人、App、服务之间的各种交互,包括airdrop

搜索关键词airdrop就可以查看记录

ZUBNDLEID记录了源头APP(谁发起的)

com.apple.mobileslideshow:照片

com.apple.documentsapp:文档

在ZTARGETBUNDLEID记录了目标APP

因此当该字段值为 com.apple.UIKit.activity.AirDrop 时就证明与airdrop存在交互

Photos.sqlite是iOS / iPadOS 照片图库的"总账数据库",传输的文件在里面都有记录

搜索关键词com.apple.sharingd,找到利用系统组件sharingd的记录

但是需要注意的是,虽然说AirDrop的核心进程是sharingd,但sharingd并非只有airdrop,基本上附近共享之类的都与sharingd挂钩

但是iterationC.db文件里只记录了是否存在交互、如何交互,没有记录具体传输了什么文件,因此需要配合Photos.sqlite来找到具体的文件

(目前看来冯子超那手机interactionC.db、Photos.sqlite这俩数据库的记录都对不上,我也不知道啥情况,按理说应该是能串联起来的)

3、Photo.sqlite数据库

  • ZASSET / ZGENERICASSET:每一张照片/视频就是一条 asset
  • ZADDITIONALASSETATTRIBUTES:asset 的扩展属性
  • Z(ALBUM 类):相册/集合
1. ZASSET / ZGENERICASSET("这张图 / 这个视频是谁")

新系统一般叫 ZASSET ;老系统对应 ZGENERICASSET ,概念一样:一条记录 = 一个媒体资产

常用字段

1)Z_PK

  • 含义:主键
  • 用法:用来和 ZADDITIONALASSETATTRIBUTES.ZASSET 做关联。

2)ZUUID

  • 含义:这条 asset 在本库内的唯一 ID(标准 UUID 格式)。
  • 用法:
    • 在库内跨表关联(比如和场景识别、人脸表中的引用)。
    • 在其它工件里看到同样的 UUID,可以断定是同一媒体。

3)ZFILENAME / ZDIRECTORY

  • 含义:
    • ZFILENAME:文件名(如 IMG_7081.MOV
    • ZDIRECTORY:相对路径(如 DCIM/100APPLE
  • 典型用法:
    • 组合成全路径:ZDIRECTORY || '/' || ZFILENAME
      在 FFS / 备份中直接找到对应物理文件。

4)ZDATECREATED

  • 含义:asset 创建时间(Apple 绝对时间,基准 2001-01-01)。
  • 转换:datetime(ZDATECREATED + 978307200, 'unixepoch')
  • 用法:
    • 构建媒体时间线(照片/视频"出现"在图库里的时间)。

5)ZTRASHEDSTATE / ZTRASHEDDATE(字段名随版本略有变化)

  • 含义:
    • 逻辑删除 / 最近删除状态枚举
    • 删除时间(如果存在)
  • 用法:
    • 判断某图是否被放入"最近删除",删除时间是什么时段。

6)ZKIND / ZMEDIAGROUP / ZPLAYBACKSTYLE(名字随版本变化)

  • 含义:媒体类型枚举:
    • 普通静态图 / Live Photo / 视频 / 慢动作 / 延时摄影等
  • 用法:
    • 提取"只要视频""只要 Live Photo"的集合,用枚举值分组。

7)ZDURATION

  • 含义:视频时长(秒)。
  • 用法:筛选长视频、短视频(例如 >60 秒的可疑录制)。

8)尺寸相关字段

视版本可能出现在 ZASSET 或 ZADDITIONALASSETATTRIBUTES 中,例如:

  • ZPACKEDASSETWIDTH / ZPACKEDASSETHEIGHT
  • ZORIGINALWIDTH / ZORIGINALHEIGHT(在附加表)

用法:做机型判断(分辨率特征)、判断是否缩放、截图等。


2. ZADDITIONALASSETATTRIBUTES("这图是怎么来的 / 原始信息是什么")

这是你最常用的表之一,用来存 asset 的扩展/来源属性

关键字段(和你当前 AirDrop 取证高度相关)

1)ZASSET

  • 含义:外键,指向 ZASSET.Z_PK
  • 用法:JOIN 用。

2)ZIMPORTEDBY

  • 含义:导入来源类型枚举(0、1、2、3、6、8、9 等)。
  • 一些已被研究出的含义:
    • 0:云/其它来源(iCloud 等)
    • 1:后置摄像头拍摄导入
    • 2:前置摄像头拍摄导入
    • 3 / 6:第三方应用导入
    • 8:系统级 package application(例如 sharingd 这类系统组件)
    • 9:原生应用导入
  • 取证用法:
    • 快速筛选"本机拍的" vs "从外部导入的"。
    • 8 + ZIMPORTEDBYBUNDLEIDENTIFIER = 'com.apple.sharingd':系统分享组件导入(典型就是 AirDrop 接收端)。

3)ZIMPORTEDBYBUNDLEIDENTIFIER

  • 含义:具体是哪个进程 / App 把这媒体塞进图库的
  • 典型值:
    • com.apple.camera / com.apple.mobileslideshow
    • com.apple.sharingd(系统 sharing 守护 → AirDrop 等)
    • 三方 App(com.tencent.xincom.toyopagroup.picaboo ...)
  • 用法:
    • 直接回答"这张图是从哪来的":
      • 本机拍摄?AirDrop?微信保存?浏览器下载?某网盘 App?

4)ZIMPORTEDBYDISPLAYNAME

  • 含义:上面 bundle 的友好名称(可有可无)。
  • 用法:报告中做自然语言描述,例如"由系统共享服务导入"。

5)ZORIGINALFILENAME

  • 含义:源设备上的原始文件名,即使导入后在本机被重命名,原始名仍保留在这。
  • 用法:
    • 找从别的设备导入、被系统改名的照片(ZFILENAME != ZORIGINALFILENAME)。
    • 恢复案发机外源设备文件名,在报告中说明"原先在对方设备上的名称"。

6)ZORIGINALWIDTH / ZORIGINALHEIGHT / ZORIGINALFILESIZE

  • 含义:源端分辨率和文件大小。
  • 用法:
    • 结合 EXIF/机型判断这图是不是另一台机拍的(像素特征不同)。

7)ZEXIFTIMESTAMPSTRING

  • 含义:EXIF 里原始拍摄时间字符串(例如 2025:02:07 17:03:17)。
  • 用法:
    • 对照 ZDATECREATED / ZIMPORTDATE,判断:
      • 拍摄时间 vs 导入时间(是不是很久以后才被导入本机)
      • 时间是否被编辑 / 伪造。

8)ZIMPORTDATE

  • 含义:媒体导入到当前设备图库的时间(Apple time)。
  • 用法:
    • ZEXIFTIMESTAMPSTRINGZDATECREATED 一起做时间轴:
      • 外部拍摄→日后通过 AirDrop/其它渠道导入的情况会表现为"EXIF 时间旧,IMPORTDATE 新"。

9)ZTIMEZONEOFFSET / ZINFERREDTIMEZONEOFFSET / ZTIMEZONENAME

  • 含义:当前设备看到这张照片时推断的时区信息(秒偏移、时区名)。
  • 用法:
    • 判断拍摄/导入发生时的地理时区(配合 GPS 和案发地点)。
    • 你前面那条 32400 / GMT+0900 就是标准 +9 区。

10)ZUNIFORMTYPEIDENTIFIER

  • 含义:UTI 类型,例如:
    • public.jpeg / public.heic
    • com.apple.quicktime-movie
  • 用法:
    • 快速区分照片 vs 视频 vs 其它类型文件。

11)ZCODECNAME / ZVIDEOFRAMERATE / ZVIDEO*DURATIONTIMESCALE

  • 含义:
    • 编码格式:HEVC / H.264
    • 帧率(FPS)
    • 视频时间基(timescale)
  • 用法:
    • 技术性描述视频属性(分辨率、编码、帧率,用于还原拍摄条件、设备能力)。

12)ZCLOUDMASTERGUID / ZORIGINALASSETSUUID / ZPUBLICGLOBALUUID

  • 含义:各种层次的全局 ID:
    • iCloud 主资产 GUID
    • 原始资产 UUID
    • 公共全局 UUID(一般标准 36 位)
  • 用法:
    • 多设备 / iCloud 同步取证:对比不同设备 Photos.sqlite / Cloud 库中是否有同一 GUID。

13)ZGPSHORIZONTALACCURACY + 位置信息相关字段

  • 含义:GPS 水平精度(以米为单位),数越小定位越准。
  • 真正的经纬度通常在:
    • ZPLACEANNOTATIONDATA
    • ZREVERSELOCATIONDATA
      里以二进制 plist 形式存放。
  • 用法:
    • 通过解析二进制 plist 获得经纬度、地名。
    • 结合导入/拍摄时间,给出"拍摄地点 / 导入地点"级别的强证据。

14)ZPENDINGVIEWCOUNT / ZVIEWCOUNT / ZPENDINGPLAYCOUNT / ZPLAYCOUNT / ZPENDINGSHARECOUNT / ZSHARECOUNT

  • 含义:浏览次数、播放次数、分享次数(已计数 vs 待同步)。
  • 用法:
    • 判断某些敏感媒体是否被频繁查看/播放/分享(行为特征)。

3. 相册相关表(Z(ALBUM)/ZGENERICALBUM 等)

你现在主要关注 AirDrop 和来源,这些表不算刚需,但大致知道:

  • Z(ALBUM) / ZGENERICALBUM
    • 相册/集合("最近项目""最近导入""某某自建相册")
    • 字段:
      • ZTITLE:相册名
      • ZKIND:系统相册 / 智能相册 / 用户相册类型
  • 中间表 Z_##ASSETS 把 asset 挂到 album 上(数字随版本随机)。

常见用途:恢复"这个媒体在用户界面里归属于哪些相册"。

4、IOS<文件>存储路径

/var/mobile/Applications/group.com.apple.FileProvider.LocalStorage/File Provider Storage

5、IOS<图片>存储路径

\var\mobile\Media\DCIM

陈民浩的手机(iOS)

香港警方接到报案, 西贡区布袋澳有人持木棍袭击他人, 警方到达现场发现冯子超头部受伤昏迷, 身上只有一部智能手机但没有身份证明文件. 调查后香港警方以伤人罪拘捕了陈民浩. 陈民浩被捕后保持沉默, 拒绝交代案情, 身上搜获一部智能手机, 冯子超则被送往医院救治. 警方检查了两人的智能手机, 并由检验人员进行了检验. 冯子超的智能手机资料储存在 FUNG_CC_mobile.zip 文件中, 而陈民浩的智能手机资料则储存在 CHAN_MH.zip 文件中. 警方希望运用你的电子数据检验知识, 在两个人的智能手机中查找办案线索.

请你使用 CHAN_MH.zip 检材回答以下问题.

1、这个智能手机是什么操作系统

A.iOS 17.1.1

B.iOS 17.2.1

C.iOS 17.3.1

D.iOS 17.0.1

该手机没有加密,可以直接分析

复制代码
A

2、在这个手机中, 有多少组国际移动设备识别码(IMEI)号码

只看火眼的话只能看到一个,源文件是info.plist

但是在iDevice_info.txt里可以看到两个IMEI(InternationalMobileEquipmentIdentity)

357328098205226 和 357328099153748

复制代码
2

3、承上题, 以下哪一个才是正确的国际移动设备识别码(IMEI)号码

A.357328098205226

B.357328097205226

C.357328096205226

D.357328095205226

应该优先plist文件取出来的内容,即357328098205226

复制代码
A

4、请指出最后使用的使用者身分模组(SIM)的集成电路卡识别码(ICCID)

在iDevice_info.txt里也能看到

复制代码
89852122206020998419

5、请指出最后使用的 Apple ID 是多少

依旧在iDevice_info.txt中可以看

我们直接找最后一个AppleID

复制代码
whoishogan@gmail.com

6、蓝牙模组中的蓝牙地址是多少

线下打的时候当时直接把火眼解析的Mac地址当成这里的蓝牙地址了

我当时取的是这个,虽然我自己都觉得不妥,但我当时没想到去iDevice_info.txt里找

其实本题的蓝牙地址和Mac地址是有点区别的

蓝牙地址其实是:BD_ADDR ,网卡才叫Mac

但工程师、系统 UI 为了图省事,常常都一律叫 MAC 地址

这里正确的蓝牙地址应该在iDevice_info.txt里查找

复制代码
f8:38:80:bb:f5:28

*7、这个智能手机曾经启动「个人热点」分享网络,请问他的「热点」名称?(请依照参赛材料中的原文作答,注意区分大小写、空格及符号)

陈民浩有两部手机,一台苹果一台安卓

其实纵览整个比赛可以发现,好像没有单独列出有关blk0_sda.bin检材的题

说明这大概率是一个辅助检材,可以从该检材中找到一些相关佐证信息

注意到这里连接记录有个iPhone,首先我们需要知道有关iPhone热点的常识

老一代的IOS好像是无法自定义热点名称的,除非越狱修改系统文件,但是现在(至少这几年)是可以自定义热点名称的,把自己设备名称改了,热点的SSID就会跟着一起变

一般默认的SSID名称为:<UserName>的iPhone 或者是**<UserName>'s iPhone**

如果没有登录Apple ID或者未设置用户名,该热点的SSID就是iPhone

这里我们可以初步认定热点名称为iPhone,但需要进一步证实

然后我们在iDevice_info.txt里可以发现新的ssid

也就是说该设备开了一个叫12345678的热点,和前面我们的分析冲突了

答案给出的好像是iPhone,存疑emm

复制代码
iPhone

8、这个智能手机没有连接过以下哪一个服务集标识符(SSID)

A. Hongn Home

B. CMHK

C. 1010 free wifi

D. ErrorError

这里可以发现还有CMHK和Hongn Home没记录下来

当时做的时候赶时间就随便二选一

然后发现下一题就问了首次连接CMHK的日期和时间,hhh

复制代码
A

*9、请指出首次连接服务集识别码(SSID)名称为" CMHK"的无线区域网络(Wi-Fi)的日期及时间(请以GMT +8时区及以下格式作答: yyyy-MM-dd HH:mm:ss)

不知,美亚自己都没放答案

10、安装了以下即时哪个通讯软件?

i)WhatsApp ii)WeChat iii)WhatsApp Business iv)QQ

A. 只有 i) 和 ii)

B. 只有 i), ii) 和 iii)

C. 只有 i), ii) 和 iv)

D. 以上皆是

复制代码
A

11、承上题,请指出即时通讯软件"WhatsApp"的版本(请依照参赛材料中的原文作答,注意区分大小写、空格及符号)

比赛时直接看的火眼里的版本号

但是WhatsApp常见的版本号都长这样 2.24.xx.xx

正确做法应该是去包里面看plist文件,路径如下

/var/mobile/Applications/group.net.whatsapp.WhatsApp.shared/Library/Preferences/group.net.whatsapp.WhatsApp.shared.plist

复制代码
2.25.14.79

12、陈民浩的手机中,总共安装3个文件传输软件,封包名称分别为com.apple.Sharing.AirDropUI、com.lenovo.anyshare、com.estmob.paprika,其中有哪一个软件曾经用来传送/接收文件功能?

A. com.apple.Sharing.AirDropUI

B. com.lenovo.anyshare

C. com.estmob.paprika

针对com.apple.Sharing.AirDropUI

目录里没有找到相关文件夹,只能去Manifest.plist找相关信息

指向路径:/Applications/AirDropUI.app

但是依旧没找到这个路径emm

再来看com.lenovo.anyshare

目录里能找到相关文件夹,但是没有找到什么有用的信息

存在一个数据库,里面也没发现文件传输记录

继续看com.estmob.paprika

可以看到library目录下有realm数据库,导出来看

发现存在文件传输记录

复制代码
C

13、承上题,与其有传送/接收过资料装置的装置ID是多少? (请依照参赛材料中的原文作答,注意区分大小写、空格及符号)

复制代码
5402313593439

14、承上题,这个装置名称是?(请依照参赛材料中的原文作答,注意区分大小写、空格及符号)

其实这个装置也就是陈民浩的另外一台安卓手机

复制代码
Samsung SM-G930F

*15、承上题,本机装置的装置ID是多少?(请依照参赛材料中的原文作答,注意区分大小写、空格及符号)

比赛的时候没写出来

藏在这里,当时没找到

/var/mobile/Applications/com.estmob.paprika/Library/Preferences/com.estmob.paprika.properties.plist

复制代码
3836403626142

16、承上题,陈民浩的手机(CHAN_MH_mobile.zip)是传送方或是接收方?

A. 传送方

B. 接收方

C. 传送及接收方

既然存在文件传输,那我们可以去看看传输的屏幕截图文件长什么样,是怎么传输的

可以发现在苹果手机里没有找到该文件,但是在安卓手机里找到了

并且是安卓手机的截图,那可以合理推测是由安卓手机截屏后发给他另外一台苹果手机

因此陈民浩那台苹果手机是接收方

复制代码
B

17、根据传送档案的名称,判断是以下哪一类型? (单选)

A. 屏幕截图

B. 手机拍摄影片

C. PDF文件

D. zip压缩文件

由上题可知

复制代码
A

18、承上题,接收至哪一个装置?

A. CHAN_MH_mobile.zip

B. blk0_sda.bin

C. FUNG_CC_mobile.zip

D. LAM_KH_Mobile.zip

E. WONG_CW_mobile.zip

由前面推理可知

复制代码
B

19、承上题,传送方是通过此文档传输软件的哪个模式作出传送?

A. SEND_PARTIALLY

B. SEND_PAPRIKA

C. SEND_DIRECTLY

D. SEND_BYCLOUD

E. SEND_BLUETOOTH

在苹果手机里没有找到相关传输模式,可以想办法去安卓手机里找,毕竟是双向的

但是当我们拿com.estmob.paprika去安卓手机里搜时,会发现找不到这个包名

我们需要知道:

1、Android:package / applicationId

  • Android 里我们平时叫的"包名",来自 AndroidManifest.xml 里的:
    • 老说法:package
    • 新打包体系里更推荐:applicationId
  • 形式通常是:com.company.appname
  • 特点:
    • 在一台设备上必须唯一(两个 app 不能同包名)
    • 在 Google Play 上,用 applicationId 作为应用唯一标识

例子:

  • WhatsApp 安卓版:com.whatsapp

2、iOS:CFBundleIdentifier(Bundle ID)

  • iOS 没有叫"包名"的字段,对应的是:
    • Info.plist 里的 CFBundleIdentifier
  • 形式也通常是:com.company.appnamenet.company.app
  • 特点:
    • 在同一个开发者账号下必须唯一
    • App Store 那个数字 ID(比如 id310633997)是另外一套

例子:

  • WhatsApp iOS 版:net.whatsapp.WhatsApp(注意是 net. 开头,而不是 com.whatsapp

因此安卓和iOS的封包名称是可以不一样的

经仔细观察

找到一个有相同关键词的包名,com.estmob.android.sendanywhere

名字看起来也像传输用的应用,sendanywhere

优先翻找数据库里的信息,在main.db发现了设备ID

与15题对的上

以及这里的传输文件及大小,可以确认这就是同一款传输文件的应用

复制代码
SEND_DIRECTLY

20、从来没有安装以下哪个网络浏览器?

A. Safari

B. Chrome

C. Firefox

D. edge

在应用列表里搜索,发现只有Safari

且应用授权日志里也没有发现另外3个浏览器的使用情况

复制代码
BCD

21、承上题,网络浏览器Safari有多少个书签(Bookmark)记录?(请以阿拉伯数字作答)

复制代码
9

22、承上题,曾经通过Safari浏览器用下列哪一个字词进行过搜索?

A. 非法处理尸体最高刑罚

B. escape room hong kong

C. cypto wallet

D. 非法处理尸体

比较坑的一点是火眼取出来的数据是繁体,我们搜关键词很容易找不到,只能一个个肉眼看,找相似的才能保证不出错,英文倒是可以直接搜

并没有看到非法处理尸体

复制代码
ABC

*23、有多少个图片文件曾经储存到iCloud?(请以阿拉伯数字作答)

通过ileapp可以看到共存储了3个文件到iCloud,其中有两个图片

同时也告诉了我们路径

\var\mobile\Library\Application Support\CloudDocs\session\db\client.db

(我将吹爆ileapp)

复制代码
2

24、相册中有多少张图片是通过屏幕截图功能取得?(请以阿拉伯数字作答)

复制代码
15

冯子超的手机(IOS)

挂载的时候发现需要备份密码,我们可以通过修改manifest.plist的字段也可以用passware kit去爆破

我两者都展现出来

爆破plist文件时需要注意要手动选择4位数字,按默认爆破的话可能要爆破很久

总共9275条数据,接下来再使用"邪修"

改true为false

将Manifest.db_DEC内容覆盖Manifest.db,其余的DEC可以删掉,反正都一样的

再使用文件集合挂载

共8677条数据

可以看到覆盖db还是有部分数据丢失,且丢失的是基本信息和钥匙串,不影响取证其他应用

25、请参考参赛材料FUNG_CC_mobile.zip回答以下问题这部智能手机连接过多少个 Wi-Fi 网络?(请以阿拉伯数字作答)

复制代码
2

26、这部智能手机曾经连接过以下哪个无线网络?

i) THREE_WIFI ii) wanchai iii)iPhone(2) iv) Router

A. 只有 i)

B. 只有 ii) 和 iii)

C. 只有 ii), iii) 和 iv)

D. 以上皆是

由上题可知

复制代码
B

27、这部手提手机最早连接(非热点)Wi-Fi的时间是什么?(请以GMT +8时区及以下格式作答: yyyy-MM-dd HH:mm:ss)

一看iPhone(2)就是热点,但这里也只给出了最后连接的时间

找不到就用ileapp

不过要注意这里时间要+8小时

复制代码
2025-04-15 19:29:23

28、承上题,请列出这个连接的服务集识别码(SSID)?(请依照参赛材料中的原文作答,注意区分大小写、空格及符号)

由上题

复制代码
wanchai

29、承上题,请列出这个连接的登入金钥?(请依照参赛材料中的原文作答,注意区分大小写、空格及符号)

在钥匙串这里可以看到,但如果我们当时没有获取到密码

也可以从KeyChain.json文件里获取

data部分盲猜base64

复制代码
hellowanchai

30、相册中有两张图像互换格式图片(gif)「IMG_0057.GIF」及「IMG_0062.GIF」,请指出由哪一个软件拍摄?

A. Infltr

B. Discreet

C. Meitu

D. Prisma

exif信息里没有记录用啥软件拍摄的

比赛的时候我用的AXIOM,这玩意可以看的还是比较细

其实火眼也能看

复制代码
Infltr

*31、曾经以空投(AirDrop)方式成功传送了文件到另外一个装置,以下哪一个陈述是正确的?

A. 传送了一个图片文件

B. 传送了两个图片文件

C. 传送了一个图片文件及一个文件

D. 传送了一个图片文件及两个文件

首先在文章开篇,我提到了airdrop的一些记录方式

在iterationC.db里搜索airdrop

可以看到一个图片一个文件

复制代码
C

*32、原生APP「相片」中,有一个图片文件曾经通过空投"AirDrop"方式成功传送,请指出这个图片文件的文件全名(请包含扩展名,依照参赛材料中的原文作答,注意区分大小写、空格及符号)

在Photos.sqlite里筛选,首先是一个图片文件

在先前找到一条带有关键词<com.apple.sharingd>的这个记录

可以看到这是一个视频文件,并且是 ORIGINAL 原文件名

通过主键 Z_PK 到 ZASSET 表里去找

发现文件名改变过,传输后变成了 IMG_0084.MOV

不管咋样都应该排除,因为这是视频而非图片

在 ZASSET 表里有一个字段 ZLASTSHAREDDATE,字面意思是最后一次分享时间

且表里所有数据只有一条具有分享时间

也是一张图片,因此可以确定此图片文件就是 IMG_0083.HEIC

复制代码
IMG_0083.HEIC

33、承上题,请写出这个图片文件的开始传送的日期及时间?(请以GMT +8时区及以下格式作答: yyyy-MM-dd HH:mm:ss)

复制代码
2025-04-17 09:10:03

34、请指出哪一个多媒体文件同时储存在APP「文件」(套件识别码: com.apple.DocumentsApp)及APP「照片」(套件识别码: com.apple.mobileslideshow)中?(请包含扩展名,依照参赛材料中的原文作答,注意区分大小写、空格及符号)

文件:

/var/mobile/Applications/group.com.apple.FileProvider.LocalStorage/File Provider Storage

图片:

\var\mobile\Media\DCIM

将两个文件夹进行一个对比

其中IMG_0010.MOV是同一个文件

复制代码
IMG_0010.MOV

35、请指出在APP「照片」(套件识别码: com.apple.mobileslideshow)中的图片文件「IMG_0079.JPG」是由哪一个APP拍摄?(请依照参赛材料中的原文作答,注意区分大小写、空格及符号)

复制代码
Discreet

36、承上题,已知该图片文件是由上述APP所拍摄,并其后储存在APP「照片」(套件识别码: com.apple.mobileslideshow)成「IMG_0079.JPG」,请问该图片的原文件名称? (请依照参赛材料中的原文作答,注意区分大小写、空格及符号)

经上题分析得到应用为Discreet

在Photos.sqlite里可以看到其包名

当然,火眼也能看

来到该应用目录

此照片与 IMG_0079.JPG 甚是相似

复制代码
DiscreetCameraApp_1744790959352.png

*37、承上题,请指出原文件的建立时间?(请以GMT +8时区及以下格式作答: yyyy-MM-dd HH:mm:ss)

火眼这里是空的,导出来用exiftool查看

这里创建时间甚至晚于修改时间

理应是早在4月就已存在此内容,只是在12月1日才被拷贝到当前设备中

但看上题意思,这都是原文件了,难道还存在一层拷贝吗?

官方答案:

复制代码
2025-04-16 16:09:19

*38、请指出在APP「照片」(套件识别码: com.apple.mobileslideshow)中,储存多媒体文件「IMG_0014.MOV」与储存「IMG_0016.MOV」之间有没有其他多媒体文件储存到APP「照片」中?

A. 有

B. 没有

C. 有拍摄,但没有储存

D. 无法确认

比赛的时候我选的是C,那时候受了下一题影响

我看见这么多IMG_0015.MOV,应该是存在此文件的,可能是没储存或者啊吧啊吧

实际上此题可以去Photos.sqlite看这两张照片的Z_PK是否连续

这样子看的直观一点

复制代码
B

*39、承上题,以下哪个陈述是正确描述上一题的答案?

A. 制作多媒体文件「IMG_0015.MOV」时,直接储存到隐藏相册中

B. 制作作多媒体文件「IMG_0015.MOV」时,直接上传到iCloud

C. 制作多媒体文件「IMG_0014.MOV」时用了缩时摄影

D. 制作多媒体文件「IMG_0015.MOV」时名称被更改为「IMG_0016.MOV」

隐藏相册只是一个标记(flag),资源照样会写入 Photos.sqlite / 媒体库

在 iOS 上本机拍摄的内容不会"绕过" Photos 直接只存在 iCloud,一定会先在本机图库落一条记录再同步

排除AB

关于缩时摄影

所以像这种Z_PK连续,但是跳号的情况,一般就是缩时摄影

复制代码
C

40、APP「照片」(套件识别码: com.apple.mobileslideshow)中,「IMG_0027.HEIC」的原地理位置信息(WGS84)是?

A. (22.2816569, 114.1756115)

B. (22.2826366666667, 114.168503333333)

C. (22.2826216666667, 114.168525)

D. (22.2826216666667, 114.168503333333)

复制代码
C

41、曾经通过网络浏览器「Safari」下载了多少个图片文件?

A. 1

B. 2

C. 3

D. 4

在Photos.sqlite里搜Safari

复制代码
B

42、多媒体文件「 IMG_0004.MOV」曾被修改后再储存成另一个文件,该文件名称是?

A. IMG_0085.mov

B. IMG_0086.mov

C. IMG_0087.mov

D. IMG_0088.mov

同32题原理

先在Photos.sqlite找到 IMG_0004.MOV 对应的 Z_PK 值

然后去 ZASSET 表里找到 Z_PK 的相对应的记录

复制代码
A

*43、曾经通过人工智能聊天APP "POE"查询一个问题,请列出这个问题的完整句子?(请依照参赛材料中的原文作答,注意区分大小写、空格及符号)

先定位到包名

找到其数据库,里面数据简直就是"仙之人兮列如麻"

完全找不到从哪里开始问的,咋问的,上图

复制代码
What's that mean

44、承上题,请指出提问的日期及时间(答题格式: yyyy-MM-dd HH:mm:ss 作答, GMT+8)

复制代码
2025-04-16 13:50:06

*45、承上题,当时使用的是哪一个机器人?(请依照参赛材料中的原文作答,注意区分大小写、空格及符号)

官方答案貌似是下面那个BOT

我更偏向于Claude

复制代码
Claude-3-Haiku

46、承上题,当时的使用者名称是?(请依照参赛材料中的原文作答,注意区分大小写、空格及符号)

PoeUser:UG9lVXNlcjoyOTkzNDM5Mzc1

我也不知道到底是human还是Duncan

但是官方给的是Duncan

复制代码
Duncan

47、请指出即时通讯软件"WeChat"的 "WeChat ID"(请依照参赛材料中的原文作答,注意区分大小写、空格及符号)

复制代码
wxid_c9xyspglub7512

48、承上题,这个"WeChat ID"关注了多少个「视频号」?

A. 1

B. 2

C. 3

D. 4

火眼里无法看到是否关注,还需要进一步去数据库里看

又是一堆表,不过我们可以从已知数据入手

比如我们直接在数据库里查找这些昵称

看他们会出现在哪些表里

会发现都在finderContactTable3表里

followState,猜测和关注有关

复制代码
B

49、请指出即时通讯软件WhatsApp的WhatsApp ID(请依照参赛材料中的原文作答,注意区分大小写、空格及符号)

复制代码
85254974406@s.whatsapp.net

50、即时通讯软件WhatsApp中,封存了下列哪个聊天群?

A. 凤凰VIP会员心得交流群

B. 币淘 群组1

C. Sportsmen

D. Titus Wong Manson Finance

火眼里无法看到是否封存,可能是没解析出来,需要去数据库里细看

在 ZWACHATSESSION 表里,把所有字段喂给ai,策他即可

复制代码
A

51、即时通讯软件WhatsApp中,总共追踪了多少个频道?(请以阿拉伯数字作答)

复制代码
19

52、即时通讯软件「WhatsApp」中,下列哪个是群组 "Investors" 的管理员?

i) 85254974406@s.whatsapp.net
ii) 85260927726@s.whatsapp.net
iii) 85254961408@s.whatsapp.net

A. 只有 i)

B. 只有 i) 和 ii)

C. 只有 ii) 和 iii)

D. 以上皆是

群主应该也算管理员

复制代码
B

53、即时通讯软件「WhatsApp」中,群组 "Investors" 的群组ID?(请依照参赛材料中的原文作答,注意区分大小写、空格及符号)

复制代码
120363417204753192@g.us

54、即时通讯软件「WhatsApp」中,「社群」名称是什么?(请依照参赛材料中的原文作答,注意区分大小写、空格及符号)

复制代码
We are 3

55、承上题,请指出这个社群的群组图案的哈希值(SHA256格式)

A. B1A3706C574F81A3EE084FB9509997E06349E86D904D1DC10B879D1D5ED83125

B. B8BA258402925E139CAFBBBBBC809EC160B70BB03DBD4D0F3063F58F69D0B956

C. E43ADC646295BC5011577D4E733B6289D31A5E11ACB45285BE1FF530260DF383

D. 20E64C78F9926548CEEFB1783991A4AD71A6631F3C86002254342E323A898C6A

我的思路是利用火眼图片识别文字,找到we are 3的图片

也可以去数据库找,这里我把两种方法都呈现一下

图片文本识别可以看到有三张图片,挨个算哈希发现只有第二张算出的哈希对的上答案,难怪是选择题。。。

数据库里发现有好几张表都有we are 3

在 ZWAMESSAGEDATAITEM 表里发现了图片地址

算出来发现哈希对不上

复制代码
A

56、即时通讯软件「WhatsApp」中,找出WhatsApp ID:85254961408@s.whatsapp.net曾经是在而现在已经不在的群组,请指出该群组的名称。(请依照参赛材料中的原文作答,注意区分大小写、空格及符号)

首先找到这个id是谁

在Sportsmen群里把他踢了

复制代码
Sportsmen

57、即时通讯软件「WhatsApp」中,总共出现了多少个「投票」活动?(请以阿拉伯数字作答)

群聊+频道共16个,其中这个框起来的部分不是投票活动

复制代码
15

*58、承上题,总共在多少个「投票」活动中作出了投票?(请以阿拉伯数字作答)

具体是否做出投票在火眼里看不到,需要移步到数据库 ChatStorage.sqlite

直接在数据库找投票的消息没找到,只能从上下文入手

可以发现视频或者投票类的消息在数据库里都没有记录下来

其实该表中有个字段ZMESSAGETYPE标识了消息类型,比如是否为投票

在该数据库中,ZMESSAGETYPE值为46的就是投票记录

筛一下ZMESSAGETYPE为46的有多少个

正好15个,与上题也对的上

一个投票活动一般都会有人投票,所以它的意思应该不是说有多少投票活动有人投票,而是我(冯子超)在多少投票活动中投了票

字段ZISFROMME标识着"这条消息是不是我发的"

为1就代表是本机发出去的,为0就是别人发给本机的

复制代码
1

59、即时通讯软件「WhatsApp」中,根据群组「 IQ COIN 💰💰💰💰」对话内容正在策划,哪一种犯罪计划?

A. 诈骗

B. 抢劫

C. 谋杀

D. 以上都不对

看聊天记录,冒充CEO下指令,将钱打到"我们"的钱包

还用到了deepfake

复制代码
A

60、承上题,该群组建立者的WhatsApp ID是什么?(请依照参赛材料中的原文作答,注意区分大小写、空格及符号)

复制代码
85254974406@s.whatsapp.net

61、承上题,该群组的建立时间是什么?(请以GMT +8时区及以下格式作答: yyyy-MM-dd HH:mm:ss)

去找群聊的第一条消息

复制代码
2025-04-25 16:57:55

梁燕玲的手机(IOS)

根据你分析结果。三人因感情瓜葛内讧因而发生这次袭击事件。你怀疑梁燕玲曾到袭击现场,你将你的发现通知警察。警察扩大现场搜索范围,终于在案发现场附近,发现陈民浩名下的小汽车,车上发现一部智能手机。请你以参赛材料LEUNG_YL_Mobile.zip回答以下问题

备份密码:1234

62、该手机用作注册iCloud的email?

A. lingleung1502@gmail.com

B. lingleung1502@yahoo.com.hk

C. lingleung1503@gmail.com

D. lingl1502@gmail.com

复制代码
A

63、参考LEUNG_YL_Mobile.zip,文件 IMG_0021.HEIC 所拍摄的相机型号是甚么?

A. iPhone SE (3rd generation)

B. iPhone SE (2nd generation)

C. iPhone 12 mini

D. iPhone XR

复制代码
A

64、参考LEUNG_YL_Mobile.zip,文件IMG_0005.JPG所拍摄的座标(WGS 84)是多少?(请以纬度,经度的顺序及以下格式作答xx.xxxxxx,xx.xxxxxx)

乱死了,不如AXIOM

复制代码
22.337655,114.139441

65、参考LEUNG_YL_Mobile.zip,文件IMG_0022.JPG是以下哪种方向拍摄?

A. 不旋转

B. 旋转180度

C. 顺时针90度

D. 逆时针90度

火眼看到的是正的

AXIOM看到的是歪的

细细看他的exif信息

exif读出了顺时针90°,火眼看出来是正的,AXIOM看出来是逆时针90°

没招了,我信exif

复制代码
C

66、文件IMG_0022.JPG的建立时间(GMT +08:00)是?(请以GMT +8时区及以下格式作答: yyyy-MM-dd HH:mm:ss)

复制代码
2025-05-16 11:33:15

67、参考LEUNG_YL_Mobile.zip,在WhatsApp 与"85254974406@s.whatsapp.net"聊天对话中,于2025-05-16 11:33:39时的信息所传送的座标(WGS 84)是多少?(请以纬度,经度顺序及以下格式作答xx.xxxxxxxxxxxx, xxx.xxxxxxxxxxxx)

依旧要去ChatStorage.sqlite里找数据

复制代码
22.2760486602783,114.295440673828

68、参考LEUNG_YL_Mobile.zip,在WhatsApp 与 "85254974406@s.whatsapp.net"聊天对话中,于2025-05-16 11:33:39时的信息所传送的座标(WGS 84)所指的餐厅英文名称是? (请依照参赛材料中的原文作答,注意区分大小写、空格及符号)

复制代码
Fai Kee Seafood Restaurant

69、参考LEUNG_YL_Mobile.zip,在WhatsApp 中聊天群组ID 120363401289578356里,于2025-04-29 08:31:02,机主传送了一个PDF 文件,该PDF的内容是什么?(请依照参赛材料中的原文作答,注意区分大小写、空格及符号)

定位到IQ COIN

可以发现隐写了,改个字体颜色应该就可以了

(貌似是个钱包地址)

复制代码
0xe36D4bCf0132B8Dc7317C2Fb9bfa1845629F6638

70、参考LEUNG_YL_Mobile.zip,在WhatsApp 中聊天群组ID 120363401289578356里,有多少个参加者?

A. 2

B. 3

C. 4

D. 5

复制代码
B

71、参考LEUNG_YL_Mobile.zip,于2025-04-25 17:11:37 时使用WhatsApp 所拨打的手机号码是多少?

A. 85254962307

B. 85254961408

C. 85254974406

D. 85254993306

复制代码
C

72、参考LEUNG_YL_Mobile.zip,总共有多少个WhatsApp的通话记录? (包括拨打、接收及未接来电)

A. 4

B. 5

C. 6

D. 7

复制代码
D

73、参考LEUNG_YL_Mobile.zip,WhatsApp 聊天群组ID 120363400622997111 的群组名称是?

A. Investors

B. Foodies

C. We are 3

D. Happy Sharing within 3

复制代码
D

74、参考LEUNG_YL_Mobile.zip,WhatsApp 聊天群组Happy Sharing within 3 于2025-04-17 10:12:34 传送的WGS 84座标是多少?

A. 22.323436345441, 113.276894376508

B. 22.326923370361, 114.168403625488

C. 21.239876452236, 115.925422314543

D. 20.124955642236, 114.168403625488

依旧数据库

复制代码
B

75、参考LEUNG_YL_Mobile.zip,Instagram 的版本是?

A. 375.2.0.15.82 (722575504)

B. 376.1.0.14.56 (722575504)

C. 376.1.0.27.82 (722575504)

D. 376.0.0.17.23 (722575504)

这里只能看到722575504

在/var/mobile/Applications/com.burbn.instagram/Library/Preferences/com.burbn.instagram.plist

复制代码
C

76、参考LEUNG_YL_Mobile.zip,社交媒体软件Instagram 的安装时间?(请以GMT+8时区及格式YYYY-MM-DD hh:mm:ss作答)

/var/mobile/Applications/com.burbn.instagram/Library/Preferences/com.burbn.instagram.plist

2025-04-26T03:50:47Z

还得转换一下UTC+8

2025-04-26 11:50:47

复制代码
2025-04-26 11:50:47

U盘

跟据你的分析,警察在香港西贡蕉坑,找到一个行李箱,内藏一名女子尸体,身上没有任何身份证明文件,裤袋内搜获一个U盘,根据法医初步检验,死者头部及颈部有明显瘀伤,相信曾发生激烈争执,死因为气管受压导致窒息,死亡时间相信是在2025-05-16 0900时至1000时 。调查人员初步检查这个U盘,没有发现可疑资料,现在交由你进行电子数据鉴定工作。请参考参赛材料LEUNG_YL_USB.E01,回答以下问题

77、这个U盘里有多少个分区?(请以阿拉伯数字作答)

复制代码
2

78、参考LEUNG_YL_USB.E01,这个U盘里的分区结构是什么?(请以英文大写作答)

复制代码
MBR

79、参考LEUNG_YL_USB.E01,以下哪项描述是正确的?

i) U盘的总容量是16GB
ii) 文件系统包括 FAT32、exFAT 和 NTFS
iii) exFAT 分区的容量是 16GB
iv) 分区标签名是 "SanDisk"

A. 只有 i) 和 ii)

B. 只有 i) 和 iii)

C. 只有 ii) 和 iv)

D. 以上皆非

总容量为:29.3GB

就两个文件系统

由上图也可知,exFAT 分区的容量是 27.7GB

做到这里其实也知道应该选D了,不过iv)应该怎么看呢

在第一个分区以55 AA结尾,证明可以用BIOS引导

同时拥有efi文件,也可利用UEFI引导

接下来用ArsenalImageMounter软件进行挂载,以管理员身份运行

勾选写入

选择是,可写入

选择否,不要让磁盘联机,使其脱机,不然会影响后续操作,显示占用

磁盘管理里出现磁盘二且脱机就可以了

接下来就是新建虚拟机,以管理员身份运行VMware,这里选择仅主机

这里选择SATA,因为比较通用

选择使用物理磁盘

根据前面在磁盘管理看到的磁盘2,这里选择PhysicalDrive2

然后就能成功进去啦

这里卷标是TIM

复制代码
D

80、参考LEUNG_YL_USB.E01,以下哪项描述是正确的?

i) 此U盘曾连接到一台名为 "PC" 的电脑
ii) U盘内存有一个已加密的压缩文件
iii) 已加密的压缩文件的创建日期系 2025-05-15

A. 只有 ii)

B. 只有 iii)

C. 只有 ii) 和 iii)

D. 以上皆是

这里有一个压缩包,需要密码

日期也对的上

至于是否连接过一台名为PC的电脑,不得而知

复制代码
C

81、承上题,该压缩文件的解压密码是多少?(请依照参赛材料中的原文作答,注意区分大小写、空格及符号)

仿真进去就是一个大密码,可以拿去解密试试

成了

复制代码
54d#e(nm

82、参考LEUNG_YL_USB.E01,以下哪项描述是正确的?

i) 这是一个可引导U盘
ii) 有一个分区标签名为 "EFI"
iii) 卷标日期为 2025-05-15 (UTC +8)
iv) 有一个分区的总容量小于 500 MB

A. 只有 i)

B. 只有 i) 和 ii)

C. 只有 i), iii) 和 iv)

D. 以上皆是

U盘开篇我们就说了这是一个引导盘

这个名称为EFI的总容量小于500MB

综上,以上皆是

复制代码
D

83、tammy.txt文件的内容是什么?(请依照参赛材料中的原文作答,注意区分大小写、空格及符号)

可以看到桌面上那个神秘txt快捷方式指向的就是tammy.txt

复制代码
due_diligence

84、文件"xcontainer"的加密算法是什么?(请依照参赛材料中的原文作答,注意区分大小写、空格及符号)

sunny.zip解压后是一个加密容器

同时还有一个vera

密码肯定就在这里面

发现不可读,尝试用密钥挂载

挂载成功后会有一个加密算法

复制代码
AES(Twofish)

85、分析文档"xcontainer"的属性。关于此磁盘镜像,以下哪项是正确的?

i) 大小为 4943872 字节
ii) 文件系统是 FAT
iii) 没有嵌入式备份头
iv) 块大小为 128 位

A. 只有 i) 和 ii)

B. 只有 ii) 和 iv)

C. 只有 ii), iii) 和 iv)

D. 以上皆是

用Xway挂载物理磁盘

查看属性

大小为4980736字节

文件系统是FAT16

块大小和嵌入式备份头要在vc里看

块大小为128位

存在内嵌的备份头信息

复制代码
B

86、WinPE 启动后,系统会自动将核心映像挂载在哪个虚拟机?

A. C:

B. D:

C. X:

D. Z:

仿真了就知道系统盘是X:

复制代码
C

87、下列哪些 Windows PE 指令在预设环境下无法执行?

i) Powershell
ii). Eventvwr
iii). Hostname
iV). Diskpart

A. 只有 i) 和 ii)

B. 只有 iii) 和 iv)

C. 只有 i), ii) 和 iii)

D. 以上皆是

自己试试就知道了

只有 iv) 可以

复制代码
C

88、必须包含哪个文件,才能启动 Windows PE环境?

A. WEPE64.wim

B. install.wim

C. WinPE.log

D. hiberfil.sys

常识,不过还是贴一下ai的回复来帮助不会的宝子

复制代码
A

89、若要判断一个U盘是否为可开机的Windows PE,以下哪些文件必须存在?

i) WEPE64.wim 或 boot.wim
ii) bootmgr
iii) EFI\Boot\bootx64.efi
iv) hiberfil.sys

A. 只有 ii 和 i

B. 只有 i), ii) 和 iii)

C. 只有 i) 和 iv)

D. 以上皆是

复制代码
B

90、这个 WinPE U盘的操作环境 (Operating Environment) 是基于哪一个 Windows 版本?

A. Windows 7

B. Windows 8.1

C. Windows 10 PE

D. Windows 11 PE

复制代码
C

91、根据你综合多项通讯软件的对话记录,浏览记录及资料分析,发现冯子超、陈民浩伙同女子梁燕玲共同做了一宗涉及加密货币投资的诈骗案件,因东窗事发打算携赃而逃。女子梁燕玲负责处理有关清洗黑钱事项,警察相信梁燕玲携带同相关材料逃跑,请你运用电子数据鉴定技巧寻找与加密货币相关的材料,尽快启动冻结程序。参考LEUNG_YL_USB.E01,该U盘盘有一个加密的文件,该文件所用的加密软件名称是? (只需回答软件名称,不需要回答软件版本,(请依照参赛材料中的原文作答,注意区分大小写、空格及符号)

感觉就是这个容器

复制代码
Veracrypt

92、参考LEUNG_YL_USB.E01,请列出与IQ Coin有关的虚拟钱包的地址(请依照参赛材料中的原文作答,注意区分大小写、空格及符号)

容器里有张图片

复制代码
0x548dafDe4B17d7d3C9485E79B3B5018801C7855E

区块链

93、承上题,这个钱包属于哪一种加密货币(请以英文大写作答)

做到最后发现还有一个检材没用上,也就是这里的区块链取证

小东西还整个压缩包密码,各种密码都试过,比赛的时候拿个passware kit爆破都快给我电脑干成烧火棍了

复盘了才知道这玩意密码就是上一题扫码得到的钱包地址

跟不上出题人的思路,你的隐喻实在是晦涩难懂了

BNB货币

复制代码
BNB

94、承上题,这个钱包总共有多少次存入记录?(请以阿拉伯数字作答)

复制代码
1

95、承上题,存入款项的支账地址是什么?(请依照参赛材料中的原文作答,注意区分大小写、空格及符号)

找to:0x548dafDe4B17d7d3C9485E79B3B5018801C7855E

截图p也看不到,还是得上BscScan

但是吧这俩对不上啊,应该信截图里的,得把这个0x61....找出来

看全部记录,最后一条

复制代码
0x6144ACfdf84bbEC6bccB310516A89D4b3ee48c1A

96、承上题,这项交易传送了多少BEP-20 IQ Coin?(请以阿拉伯数字依照参赛材料中的原文作答,注意区分大小写、空格及符号和不用标点符号 )

复制代码
1000000000

97、助记词是由加密货币钱包生成的一系列单词,帮助用户恢复其私钥。助记词通常由12到24个单词组成

A. 正确

B. 错误

这还说啥呢

复制代码
A

98、根据你的信息警察查知这个加密钱包涉及近期一宗巨额诈骗案,请你查出这个钱包余额额度,警察将会进行冻结程序,请指出包含有疑似助记词的文件的希哈值(MD5格式)(请以阿拉伯数字和英文大写作答)

这个容器里的txt就很像助记词

复制代码
183B8E0C6365FEE834479269141A3F91

你读不懂我的隐喻,我不怪你,其实我也明白你并非真的不懂,只是你不在意我罢了

相关推荐
小陈工1 小时前
Python Web开发入门(十七):Vue.js与Python后端集成——让前后端真正“握手言和“
开发语言·前端·javascript·数据库·vue.js·人工智能·python
网络安全许木3 小时前
自学渗透测试第11天(Linux压缩解压与磁盘管理)
linux·网络安全·渗透测试
科技小花5 小时前
数据治理平台架构演进观察:AI原生设计如何重构企业数据管理范式
数据库·重构·架构·数据治理·ai-native·ai原生
一江寒逸5 小时前
零基础从入门到精通MySQL(中篇):进阶篇——吃透多表查询、事务核心与高级特性,搞定复杂业务SQL
数据库·sql·mysql
D4c-lovetrain5 小时前
linux个人心得22 (mysql)
数据库·mysql
阿里小阿希6 小时前
CentOS7 PostgreSQL 9.2 升级到 15 完整教程
数据库·postgresql
荒川之神6 小时前
Oracle 数据仓库雪花模型设计(完整实战方案)
数据库·数据仓库·oracle
做个文艺程序员6 小时前
MySQL安全加固十大硬核操作
数据库·mysql·安全
不吃香菜学java7 小时前
Redis简单应用
数据库·spring boot·tomcat·maven
一个天蝎座 白勺 程序猿7 小时前
Apache IoTDB(15):IoTDB查询写回(INTO子句)深度解析——从语法到实战的ETL全链路指南
数据库·apache·etl·iotdb