跳转至

Meuya2021 Group Review

1.工地职员A计算机的修复密钥标识符是什么?

可以在 Alex 的 FTP 服务器镜像的 FTP.E01/分区6/var/lib/docker/overlay2/575db3795cb5fff7cadb347f10cfcaad5fd5fe3e5b3e31418ffdd415cf754e53/diff/home/Dangerous_Project/ 路径下找到从三位工地职员电脑上窃取的文件及三个 BitLocker 恢复密钥文件。

其中的文件夹 3 中存储的数据来自于工地职员A。

image-20211110160812376

得到恢复密钥标识符 230C1BB3-106A-4E4E-BF5D-3D10961585D4

2.工地职员A计算机的修复密钥解除锁定是什么?

详见第1题

修复密钥是 483714-461582-060962-373351-019646-502348-309628-684431

3.工地职员A的计算机被什么程式加密?

A.Ransomware B.BitLocker C.AxCrypt D.PGP E.FileVault2

白给题,前两道题说了半天 BitLocker。

4.工地职员A的孩子有可能正准备就读什么学校?

A.小学 B.中学 C.幼儿园 D.大学

image-20211110162246018

Chrome 的历史记录中存在关于幼儿园的页面,推断工地职员A的孩子有可能准备就读幼儿园。

5.工地职员A并没有打开过哪一个档案?

A.Staff3.xlsx B.Staff4.xlsx C.Staff1.xlsx D.Staff2.xlsx E.BTCaddress.bmp

image-20211110162039012

从最近使用的项目中可以看出,工地职员A打开了 Staff1.xlsx 和 BTCaddress.bmp 两个文件。

6.工地职员A的计算机被远程控制了多少分钟?

image-20211110162541175

在 TeamViewer 的连接记录中可以看到链接的开始时间和结束时间,得到控制时间为 11 分钟。

7.工地职员A的计算机被加密后,被要求存入的虚疑货币是什么?

A.比特币现金 B.比特币 C.以太币 D.泰达币

桌面上的 BTCaddress.bmp。

image-20211110162823604

8.在工地职员A的计算机曾经打开过的Excel档案中,有多少人有可能在法律部门工作?

9.[多选题]工地职员B的计算机在什么日期和时间被黑客控制?(2分) A.2021-10-19 B.2021-09-16 C.11:16:41(UTC+8:00) D.05:55:50(UTC+8:00) E.18:40:06(UTC+8:00) 10.[填空题]工地职员B的计算机的MACAddress是什么?(请以大写英文及数字输入答案)(1分)[填空题]

11.[填空题]工地职员B的计算机用户FaFa的ProfileID是什么?(请以大写英文及数字输入答案,不要输入”-“)(1分)[填空题]

12.[填空题]工地职员B的办公室计算机的WindowsCDKey是什么?(请以大写英文及数字输入答案,不要输入”-“)(1分)[填空题]

13.[单选题]检查过工地职员B的计算机登录档后(WindowRegistry),计算机感染了什么恶意软件?(2分) A.Adware B.Worms C.Rootkits D.没有感染任何恶意软件

14.[单选题]工地职员B的计算机中被加密硬盘内的图片”_120778782_58759559.jpg”,有可能是从下列哪个的途径载入计算机?(1分) A.电邮下载附件 B.USB盘 C.网上下载 D.蓝芽传入 E.Direct-link

15.[多选题]工地职员B的计算机中被加密硬盘内的图片中,人物中衣着有什么颜色?(2分) A.黄色 B.红色 C.紫色 D.蓝色 E.绿色

16.[填空题]工地职员B的计算机有多少个磁盘分区?(请以阿拉伯数字输入答案)(1分)[填空题]

17.[填空题]工地职员B的计算机硬盘分割表是什么?(答案请以首字母大写作答)(2分)[填空题]

18.[填空题]在工地职员B的计算机EventLog中最后登入时services.exe的ProcessID是什么?(请以阿拉伯数字输入)(3分)[填空题]

19.甚么IP曾经上传档案到网页服务器?

服务器使用的是 xampp,网站根目录位于 Yuen_Choi_Webserver.E01/分区3/xampp/htdocs/ 目录下。

apache 日志存储于 Yuen_Choi_Webserver.E01/分区3/xampp/apache/logs/access.log 。通过 POST(.*)upload 的正则搜索可以快速检索到上传了文件的 IP 地址 203.145.94.120

image-20211110164330076

20.承上题,以下哪试档案曾被上传到网页服务器?

A.kjk2.jpg B.kjk2.php C.b6778k-9.0.php D.b374k-2.5.php E.d374k-2.5.php

查看上题中的 /www.yuenchoi.com.hk/uploader.php

<?php  
$target_path = "C:/xampp/htdocs/www.yuenchoi.com.hk/";  
$target_path = $target_path.basename( $_FILES['fileToUpload']['name']);   

if(move_uploaded_file($_FILES['fileToUpload']['tmp_name'], $target_path)) {  
    echo "File uploaded successfully!";  
} else{  
    echo "Sorry, file not uploaded, please try again!";  
}  
?>  

可以看出上传的文件将被存储至 C:/xampp/htdocs/www.yuenchoi.com.hk/ 目录下。

image-20211110165002299

image-20211110165015984

可以找到 kjk2.jpgkjk2.phpb6778k-9.0.phpb374k-2.5.php 这几个文件。

21.入侵者可能使用甚么漏洞进行入侵网页服务器?

A.文件上传漏洞 B.SQL注入 C.跨站脚本攻击 D.格式化字符串弱点

白给。文件上传漏洞。

22.在网页服务器找到的所有文件档(doc及docx)中,有以下哪些文件制作人(Author)?

A.KevinL.Brown B.PeterR.Lee C.Mary D.May E.Colin

在 office 文档自动分析中可以看到 DOC 文件的作者信息:

image-20211110170150676

作者有 KevinL.Brown 和 Mary。

23.在网页服务器中,哪个是可疑档案?它如何取得计算机控制权?

A.可疑档案:b6778k-9.0.php B.可疑档案:b374k-2.5.php C.可疑档案:upload.php D.透过浏览器远程管理取得计算机控制权 E:透过PuTTY(远程登录工具)取得计算机控制权

将 web 目录下所有文件导出,用杀毒软件扫一下,发现 b374k-2.5.php 是 PHP 后门。

image-20211110170812402

在文件的开头注释部分有 webshell 的详细信息。

/*
    b374k 2.5
    Jayalah Indonesiaku
    (c)2013 
    http://code.google.com/p/b374k-shell
*/

将 webshell 的第 12 行中的 $b374k=@$s_func('$x,$y','ev'.'al'.'("/$s_pass=/"$y/";?>".gz'.'inf'.'late'.'( bas'.'e64'.'_de'.'co'.'de($x)));'); 修改为 $b374k=@$s_func('$x,$y','echo'.' "/$s_pass=/"$y/";?>".gz'.'inf'.'late'.'( bas'.'e64'.'_de'.'co'.'de($x));'); 后,在 php-cli 中运行代码可以得到 webshell 的源码。

24.在网页服务器中,运行可疑档案需要密码,其密码的哈希值(HashValue)是甚么?

在 webshell 的第 10 - 11 行:

// shell password, fill with password in md5 format to protect shell, default : b374k
$s_pass = "0de664ecd2be02cdd54234a0d1229b43";

25.在网页服务器中,可疑档案的译码函数是甚么?

A.unzip_file('$x,$y') B.gzdecode(base64_decode($x)) C.gzinflate(base64_decode($x)) D.以上皆否

参考第23题,gzinflate(base64_decode($x))

26.解压后的脚本档的档案大小是多少?

参考第23题,将输出的字符串保存为文件。

image-20211110182654403

文件大小为 109709 Bytes

27.解压后的脚本文件内有甚么功能?

A.编辑文件 B.删除文件 C.更改用户密码 D.加密文件 E.重新命名文件

在本机环境运行一下 webshell,可以发现它可以进行文件操作(读、写、重命名、上传、下载、查询)、执行 PHP 语句、执行 shell 指令、连接数据库等功能。

所以,这道题有些令人疑惑的地方在于,选项中的 "更改用户密码" 和 "加密文件" 可以通过执行 shell 指令间接实现。如果不考虑这点,应该选 ABE,否则应该全选。

image-20211110182835404

28.解压后的脚本含有压缩功能,当中使用的解压方法是甚么?

A.PclZip.php B.Unzip_gz() C.ZipArchive() D.以上皆否

在源码中可以看到使用了 ZipArchive 类。

image-20211110183842829

29.特普的电话中一张于2021年09月30日10:45:12拍摄的相片包含以下哪些字?

A.精忠 B.报国 C.忠诚 D.勇毅

image-20211110185105207

在图库中过滤时间,扫描二维码得到:忠誠勇毅

30.特普的电话中的 WhatsApp 账号 85268421495@s.whatsapp.net 中,有哪些其他人的 WhatsApp 用户数据记录?

A.85222117188@s.whatsapp.net B.85289853825@s.whatsapp.net C.85264795287@s.whatsapp.net D.85231882226@s.whatsapp.net

Databases → wa.dbwa_contects 表中可以找到联系人的 WhatsApp 账号。

image-20211110185917626

31.特普电话的热点分享密码是什么?

A.12345678 B.69447401bceb C.Jioijo4542554 D.DakPouHome

在 Exaction Summary 页面的 Case Information 中可以看到。

image-20211110190144327

32.特普于经纬度22.278843,114.165783,没有做什么?

A.拍影片 B.拍照 C.使用 googlemap D.在 Whatsapp 中分享实时位置

image-20211110202605237

在 Extraction Summary → Content → Device Location 中可以看到在该位置拍摄了照片。

33.特普于电话中安装了一个可疑软件(版本为2020033001),跟据该可疑软件的安装档,下列哪项描述正确?

A.软件名称是安全防护 B.软件名称是安心回家 C.软件签名(signAlgorithm)以SHA512withRSA加密 D.封包名称(packageName)是org.chromium.webapk.a5b80edf82b436506_v2

Analyzed Data → Application → Installed Applications 中过滤版本号 2020033001 可以获得信息:

image-20211110204429806

可以看出,该应用安装位置为 userdata (ExtX)/Root/app/www.icthna.net-1/base.apk

导出 apk 包,用 Android Killer 进行分析。应用名称为 安全防护。

image-20211110205602282

使用 JDK 中的 keytool 可以查看 apk 的签名信息。签名方式为 SHA256withRSA

image-20211110205505124

或者在雷电手机取证里查看。

34.特普于电话中安装了一个可疑软件(版本为2020033001),跟据该可疑软件的安装档,可疑软件中涉及以下安全许可?

A.android.permission.READ_SMS读取短信内容 B.android.permission.SEND_SMS发送短信 C.android.permission.READ_CONTACTS读取联系人 D.android.permission.BLUETOOTH使用蓝牙 E.android.permission.CLEAR_APP_CACHE清除应用缓存

在 Android Killer 的 工程信息 中可以看到。

image-20211110210112404

35.特普可能在电话中被可疑软件窃取了的验证码是什么?

大概分析一下,可以发现这个可疑软件的功能是窃取银行验证码,并上传至服务器。

image-20211110212611434

image-20211110213216519

image-20211110212713702

image-20211110212812575

因此,被窃取的验证码应该是中信银行的验证码 113476

image-20211110213326780

36.特普的计算机可能中了病毒,病毒的加壳(Packing)方法是甚么?

VTM-computer.e01/分区3/Users/user/Downloads/malware.exe 找到病毒。

DIE 查看信息,是 UPX 3.96 的壳。

image-20211110214118414

37.特普的计算机可能中了病毒,病毒的编译工具是甚么?

A.GCC B.Borland C.TCC D.MicrosoftVisualC/C++

依然用 DIE,扫描器使用 NFD。

image-20211110214311793

38.特普的计算机可能中了病毒,病毒的编译者使用可能使用的账户名称是甚么?

对 malware.exe 进行脱 UPX 壳。

image-20211110214824369

用 strings 查找。

image-20211110215010230

C:/Users/gpgf/Desktop/malware/Release/malware.pdb 存在 Debug 符号,因此 gpgf 是编译该程序的用户名。

39.特普的计算机可能中了病毒,病毒的自我复制位置是甚么?

A.C:/Temp/temp.txt B.C:/Users//Desktop/malware.exe C.C:/Users/public/malware.exe D.C:/a.txt

40.特普的计算机可能中了病毒,病毒的修改登录文件位置是甚么?

A.HKLM/Software/Microsoft/Windows/CurrentVersion/Run B.HKCU/Software/Microsoft/Windows/CurrentVersion/RunOnce C.HKLM/SOFTWARE/Microsoft/WindowsNT/CurrentVersion/ProfileList D.HKLM/SOFTWARE/Microsoft/Windows/CurrentVersion/Authentication/LogonUI/Background

41.特普的计算机可能中了病毒,病毒留下了ASCIIART(ASCII艺术,文字图),以下哪个不是病毒留下?

A.HI B.HELLO C.HOWAREYOU D.GOODBYE

42.特普的计算机可能中了病毒,病毒扰乱文件目标文件名是甚么?

A.C:/Users//Documents/target.txt B.C:/Users//Desktop/target.txt C.C:/c.txt D.C:/temp.txt

43.特普的计算机可能中了病毒,病毒扰乱文件方法是甚么?

A.+3 B.XOR5 C.+4 D.–4

44.特普的计算机中,哪一个是FTKImager.exe的程式编号(PID)?

imageinfo 获取 profile。

image-20211110220404939

pslist 获取进程列表。

image-20211110221454091

PID 为 6136。

45.特普的计算机中,cmd.exe(PID:4496)它的执行日期及时间是?

A.2021-10-17 B.2021-10-18 C.2021-10-19 D.10:42:51 E.10:43:09 F.10:43:25

接上题。执行时间为 2021-10-19 10:43:09 UTC+0000

image-20211110221642272

46.特普的计算机曾经以FTP对外连接,连接的IP是?

netscan 获取网络连接信息。发现 explorer 连接了一个 IP 地址的 443 端口,该 IP 地址应为 FTP 服务器。

image-20211110222831371

47.特普的计算机中,以下哪一个指令于上述连接中有使用过?

.get B.put C.delete D.bye E.quit

48.在Linux的"Volatility"中,哪一个指令可以知道此程式支持哪一个Windows版本?

A.vol.py--profile B.vol.py--systeminfo C.vol.py--info D.vol.py--verinfo

info

49.常威手机中的Telegram有可能是在2021年9月24日_____时44分58秒(UTC+8)首次下载的。

image-20211111165617697

12

50.常威手机曾经连接的无人机名称是什么?

可以在 Image16 (ExtX)/Root/media/0/DJI/dji.go.v4/FlightRecord/DJIFlightRecord_2021-10-11_[15-00-54].txt 找到无人机的飞行日志。用 CsvView 打开后可以看到无人机名称为 SSPARK

image-20211111171449771

51.常威手机中,档案“dji1633936161416.mp4”的解像度是

文件位于 Image16 (ExtX)/Root/media/0/DCIM/DJI/dji1633936161416.mp4

image-20211111170531878

52.常威手机中,发现于网络上下载的软件“安心出行”安装档的哈希值(MD5)是?

可以在 Image16 (ExtX)/Root/app/hk.gov.ogcio.leavehomesafe-1/base.apk 找到 apk 文件。

计算 md5 为 81c342665d9a8d4d02b0fbb7033167b5

53.常威手机中执行软件“安心出行”(版本2.1.3)中涉及以下安全许可?

A.android.permission.ACCESS_WIFI_STATE获取WiFi状态 B.android.permission.BATTERY_STATS电量统计 C.android.permission.VIBRATE使用振动 D.android.permission.CONTROL_LOCATION_UPDATES控制定位更新 E.ndroid.permission.CAMERA拍照权限

image-20211111172311974

CE

54.常威手机中软件“安心出行”(版本2.1.3)的安装档(.apk)中,哪个不是它的签名算法?

A.MD5withRSA B.SHA256withRSA C.SHA256withDSA D.MD5withDSA

image-20211111172601683

ACD

55.于常威的手机中执行软件“安心出行”(版本1)可能会连接至哪一个网站?

A.https://back-home-****.pages.dev B.org.chromium.******.a5b80edf82b436506 C.org.chromium.******.a5b80edf82b436506_v2 D.https://back-home-****.pages.dev/manifest.json

A

56.在常威苹果手提计算机,用户开机密码是什么?(提示:常威USB设备中可能有相关数据)

A.C**sthegoa* B.Draw**fgd*f C.Co*kkfid*dd D.App*is*won

用 FTK Imager 将 U 盘镜像挂在为本地磁盘。使用 X-ways Forensics 加载挂载的磁盘,并使用 Tools → Disk Tools → File Recovery by Type 对文档和压缩文件进行恢复。(数据缺损的 Office 文档有可能被识别为 zip 或 7z 格式压缩包)

在恢复出来的一个 7z 文件中找到密码。(该文件原本应该是 xlsx 文件)

image-20211111205703159

image-20211111205832723

57.在常威U盘内有多少磁盘分隔区?

查看挂载的磁盘的 Boot Sector,搜索 DISK_IMG 出现三次,应有 3 个分区。

image-20211111211448602

58.在常威U盘内有多少份excel文件?

根据第 56 题恢复出来的文件,应该有 4 份。

image-20211111210707668

59.在常威U盘内,内含有多少个客户数据?

在一个 xlsx 文件中可以看到 50 条数据。

image-20211111211758698

60.以下哪个客户数据储存在常威U盘内?

A.jmuat1@reference.com B.cgeraudg@forbes.com C.cwarmishamo@admin.ch D.abddfdf@google.com E.alex1234@apple.com

参见第 59 题。

61.常威MAC计算机上一个系统版本是甚么及现正运行哪一个版本的系统?

A.MacOS10.11.6andMacOS11.6 B.MacOS10.11.5andMacOS11.5 C.MacOS10.11.4andMacOS11.6 D.以上皆非

在 X-ways Forensics 中打开 aff4 镜像,并使用 Tools → Disk Tools → Interpret as disk。导出 E01 镜像。~~用火眼加载导出的 E01 镜像。~~火眼⑧太行,得用取证大师。

加载后会看到 Chris - Data 分区需要解密,右击分区,选择 FileVault2 解密。使用从第 56 题得到的密码进行解密。对这个分区再进行一次自动取证。

在自动取证的结果中可以看到当前系统版本。

image-20211201185434203

Wai_Macbook.e01/分区1[apfsa0]:/Chris - Data:/root/private/var/db/PreviousSystemVersion.plist 可以看到之前的系统版本信息。

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
    <key>ProductBuildVersion</key>
    <string>15G22010</string>
    <key>ProductCopyright</key>
    <string>1983-2018 Apple Inc.</string>
    <key>ProductName</key>
    <string>Mac OS X</string>
    <key>ProductUserVisibleVersion</key>
    <string>10.11.6</string>
    <key>ProductVersion</key>
    <string>10.11.6</string>
</dict>
</plist>

62.常威MAC计算机的系统事件纪录内哪个卷标(Flag)是关于储存档案于计算机?

A.Created B.InodeMetaMod C.FinderInfoChanged D.IsDirectory E.OwnerChanged

白给,搜索一下,ABCE。

63.常威MAC计算机曾连接哪一个无线网络SSID?

A.waiwifi B.wanchainew1 C.central2 D.Hongkong1

Wai_Macbook.e01/分区1[apfsa0]:/Chris - Data:/root/Library/Preferences/com.apple.wifi.known-network.plist 中。

image-20211201191522821

该文件为 Apple 的二进制形式的 plist,可以通过 python3 的 biplist 包转换成可读形式。

import biplist
print(biplist.readPlist("com.apple.wifi.known-networks.plist"))
{'wifi.network.ssid.wanchainew1': {'AddReason': 'WiFi Menu',
  'Hidden': False,
  'UpdatedAt': datetime.datetime(2021, 9, 29, 23, 14, 54, 351985),
  'SSID': b'wanchainew1',
  'AddedAt': datetime.datetime(2021, 9, 29, 2, 39, 8),
  'SystemMode': True,
  'JoinedBySystemAt': datetime.datetime(2021, 9, 29, 23, 14, 54, 341374),
  'SupportedSecurityTypes': 'WPA2/WPA3 Personal',
  'CaptiveProfile': {'CaptiveNetwork': False},
  '__OSSpecific__': {'ChannelHistory': [{'Channel': 2,
     'Timestamp': datetime.datetime(2021, 9, 29, 23, 14, 54, 351670)}],
   'RoamingProfileType': 'Single',
   'TemporarilyDisabled': False,
   'CollocatedGroup': [],
   'BSSIDList': [{'LEAKY_AP_BSSID': '6c:cd:d6:da:f5:2a',
     'LEAKY_AP_LEARNED_DATA': b''}]}},
 'wifi.network.ssid.wai wifi': {'AddReason': 'WiFi Menu',
  'Hidden': False,
  'CaptiveProfile': {'CaptiveNetwork': False},
  'JoinedByUserAt': datetime.datetime(2021, 9, 30, 2, 30, 11, 772367),
  'SSID': b'wai wifi',
  'AddedAt': datetime.datetime(2021, 9, 29, 10, 45, 12, 902084),
  '__OSSpecific__': {'CollocatedGroup': [],
   'BSSIDList': [{'LEAKY_AP_BSSID': 'c4:e9:84:61:61:a3',
     'LEAKY_AP_LEARNED_DATA': b''}],
   'TemporarilyDisabled': False,
   'ChannelHistory': [{'Channel': 36,
     'Timestamp': datetime.datetime(2021, 10, 19, 8, 45, 3, 843217)},
    {'Channel': 44,
     'Timestamp': datetime.datetime(2021, 9, 29, 10, 45, 12, 902084)}],
   'RoamingProfileType': 'Single'},
  'SystemMode': True,
  'SupportedSecurityTypes': 'WPA2/WPA3 Personal',
  'JoinedBySystemAt': datetime.datetime(2021, 10, 19, 8, 45, 3, 843217),
  'UpdatedAt': datetime.datetime(2021, 10, 19, 8, 45, 3, 843576)}}

查看 plist 的键即可获取已保存的 WIFI SSID:

plist.keys(plist.keys())

一共连接过 wai wifiwanchainew1 两个 WIFI。

或者,也可以通过系统保存的密钥串来找到这两个 SSID。

image-20211201193824220

64.常威MAC计算机的使用者甚么时候将”隔空投送”(airdrop)转换至任何人模式?

A.2021-10-2116:52:48(UTC+8) B.2021-10-2118:52:48(UTC+8) C.2021-10-2106:52:48(UTC+8) D.2021-10-2108:52:48(UTC+8)

这题真找不到了。

谁会,教教我。

65.常威MAC计算机的APFS储存容器的文件签名是////////,偏移值为//////

白给,搜索一下。NXSB 32

66.常威MAC计算机的镜像档案内,总共有多少个系统默认的卷标?

A.4 B.5 C.6 D.7

除了 Chris - Data 之外都是系统默认卷标。

5 个。

67.常威MAC计算机的使用者上一次关闭浏览器时,正在浏览多少个网页?

自动取证中 Safari 的最后会话记录,10个标签页。

image-20211201200127280

68.常威MAC计算机中以下哪个档案并不是iPhone所拍摄的图片?

A.IMG_0002 B.IMG_0003 C.IMG_0004 D.IMG_0005 E.IMG_0006

只在 MAC 上找到了 BCE 选项,又是多选题,就选 AD 了。

image-20211201200639373

69.在常威的矿机没有进行哪种加密货币掘矿?

A.Bitcoin B.Ethereum C.RVN D.Dodge E.ENJ

白给。整个取证过程中一直在说比特币。

70.在常威矿机有几张显示适配器进行掘矿?

HIVE OS.E01/分区7/hive/miners/phoenixminer/h-manifest.conf 可以找到 phoenixminer 的配置文件:

######################################################################################
###
### https://bitcointalk.org/index.php?topic=2647654.0
###
######################################################################################

# The name of the miner
MINER_NAME=phoenixminer

# Optional version of your custom miner package
MINER_LATEST_VER=5.7b

# Full path to miner config file
# MINER_CONFIG_FILENAME=/hive/custom/${MINER_NAME}/config.txt
# EPOOLS_FILENAME=/hive/custom/${MINER_NAME}/epools.txt

# Full path to log file basename. WITHOUT EXTENSION (don't include .log at the end)
# Used to truncate logs and rotate,
# E.g. /var/log/miner/mysuperminer/somelogname (filename without .log at the end)
MINER_LOG_BASENAME=/var/log/miner/$MINER_NAME/$MINER_NAME

# If miner required libcurl3 compatible lib you can enable this
LIBCURL3_COMPAT=0

MINER_API_PORT=3335

可以知道,log 存储于 /var/log/miner/$MINER_NAME/$MINER_NAME 目录下。

在 log 中可以看到可用的 GPU:

2021.10.06:15:58:30.383: main Phoenix Miner 5.7b Linux/gcc - Release build
2021.10.06:15:58:30.383: main Cmd line: 
2021.10.06:15:58:30.383: main config.txt: -cdmport 3335 -cdm 1 -rmode 2 -logfile /var/log/miner/phoenixminer/phoenixminer.log 
2021.10.06:15:58:30.467: main CUDA version: 11.0, CUDA runtime: 8.0
2021.10.06:15:58:31.021: main OpenCL driver version: 20.40-1147287
2021.10.06:15:58:31.024: main Available GPUs for mining:
2021.10.06:15:58:31.024: main GPU1: GeForce RTX 3060 (pcie 1), CUDA cap. 8.6, 12 GB VRAM, 28 CUs
2021.10.06:15:58:31.024: main GPU2: Quadro P2000 (pcie 2), CUDA cap. 6.1, 4.9 GB VRAM, 8 CUs
2021.10.06:15:58:31.026: main NVML library initialized
2021.10.06:15:58:31.037: main Nvidia driver version: 460.91.03
2021.10.06:15:58:31.037: main Eth: Loading pools from epools.txt
2021.10.06:15:58:31.037: main Eth: the pool list contains 1 pool (0 from command-line)
2021.10.06:15:58:31.037: main Eth: primary pool: eth.gpumine.org:3333
[snip]

共有 2 个 GPU。

71.在常威矿机,hiveOS操作系统是什么版本?

A.5.4.0***** B.6.0.1***** C.7.0.2***** D.10.0.2***** E.15.1.2*****

可以在 HIVE OS.E01/分区7/etc/hiveos-release 中看到系统版本。

NAME="Hive OS"
BUILD="5.4-stable"
BUILD_DATE="2021-01-06"

72.在常威矿机中,哪个不是收取掘矿收益的加密货币钱包地址?

A.0xE365625f4**537151304ceba7C7D9dF0C7E829** B.0xe68de863f4c3c3cc0**191b9cefdae91b3e6fbd8** C.0x00000000897**f4136b4a59731680a88f895303** D.0x7335c**20f9533d9cc825e2a6e80821fd44e27f8** E.0x00**000089705f4136b4a59731680a88f895303**

HIVE OS.E01/HIVE/wallet.conf 中可以找到钱包地址。

### FLIGHT SHEET "1stFlight" ###

# Miner phoenixminer
PHOENIXMINER_URL="POOL: eth.gpumine.org:3333, WALLET: 0xE365625f402537151304ceba7C7D9dF0C7E82986.ETH-Player, PSW: x"
PHOENIXMINER_USER_CONFIG=''
PHOENIXMINER_VER=""
PHOENIXMINER_TLS=""

META='{"phoenixminer":{"coin":"ETH"}}'

73.在常威矿机中,用于掘矿登入密码是什么?

A.eg97em**wm B.Deg97em**wm C.feg97em**wm D.eeg97em**wm E.heg97em**wm

HIVE OS.E01/HIVE/rig.conf 中可以找到 worker 使用的登陆密码。

### MINERS HIVE CONFIG ################################

#URL where hive server is
HIVE_HOST_URL="http://api.hiveos.farm"
API_HOST_URLs="http://api.hiveos.farm http://paris.hiveos.farm"

#Id of the rig, numeric value from admin panel
RIG_ID=2676215

#Rig password as in admin panel
RIG_PASSWD="1eg97emvzwm"
[snip]

74.在常威矿机中,用于掘矿Nvidia显示适配器所使用的驱动程式使用什么版本?

HIVE OS.E01/分区7/usr/share/nvidia/nvidia-application-profiles-460.91.03-rc 可以找到 Nvidia 驱动的 profile 文件。

驱动版本号应为 460.91.03

75.在常威矿机中,用于掘矿显示适配器型号包括什么?

A.GeForceRTX3060 B.QuadroP2000 C.RX6600 D.GeForceGTX1660Ti E.GeForceGTX3070

参见第 70 题, AB。

76.在常威矿机,哪一天没有进行掘矿?

A.2021-10-06 B.2021-10-09 C.2021-10-15 D.2021-10-17 E.2021-10-18

同上题,在 log 中搜索这几个日期,发现只有 2021.10.06 有日志。

77.常威的无人机中的飞航纪录/////////_.DAT可见到于2021年10月11日1505时的GPS地点。

FLY096.DAT 中。

image-20211111213359376

78.常威的无人机于2021年10月11日15:07:51时之间所在的地点是什么?

A.22.269299,114.200486 B.22.269353,114.287267 C.22.346855,114.289552 D.22.269293,114.201278

见上题。位于 22.269536,114.201434 。答案没有这个选项。D 最接近。

79.常威的无人机哪一个档案有最后降落时间的数据

分别查看飞行日志,按照时间,最后的时间点是在FLY096.DAT

80.[多选题]常威的手机中哪一个是由常威的无人机于2021年10月11日所拍摄的图像文件?(2分)

A.Containers货柜 B.Buildings大厦 C.bicycle单车 D.Mountain山

从手机里面导出无人机摄像照片

81.[填空题]常威的手机中显示常威的无人机DJIGO4的版本是4.3.___?(请以阿拉伯数字回答)(1分)[填空题]

82.[多选题]常威的手机中所安装的DJIGO4软件中,以下哪个database没有显示临时禁飞区?(2分)

A.Filesflysafe_app.db B.Special_warning.db C.Flysafe_app_dynamic_areas.db D.Flysafe_polygon_1860.db

image-20211202130708529

image-20211202131322446

83.[填空题]常威的手机中在__________.db可知道DJIGO4的登入电子邮件(请以英文全大写及阿拉伯数字回答)(1分)[填空题]

84.[填空题]常威的手机中在__________.db包含了名为server_timestamp的资料(请以英文全大写及阿拉伯数字回答)(1分)[填空题]

image-20211202130708529

85.常威利用Windows计算机中的VMKali进行攻击和收取受害人电话的数据,请找出常威的VM存放地址

A.Users/ChrisPaul/Desktop/安全防护Malware/Kali-Linux-2020.2a-amd64_2.vmwarevm B./Users/ChrisPaul/Desktop/安全防护MalwareDemo/Kali-Linux-2020.2a-amd64_2.vmwarevm C./Users/ChrisPaul/Documents/安全防护Malware/Kali-Linux-2020.2a-amd64_2.vmwarevm D./Users/ChrisPaul/Documents/VirtualMachines

Wai__Windows_Computer.E01/分区6/Users/Chris Paul/Desktop/安全防護 Malware/Kali-Linux-2020.2a-amd64_2.vmwarevm/Kali-Linux-2020.2-vmware-amd64.vmdk 中的 Kali-Linux-2020.2-vmware-amd64.vmdk/分区2/home/kali/Desktop/project 目录下可以找到受害人的数据。

image-20211111214810021

86.常威在收集数据后储存数据于Windows计算机一个名为"text2.txt"的档案中,随后他将档案移往"/home/kali/Desktop/project/"中,下述哪个档案可以证明这一点?

i) /root/.bash_history ii) /home/kali/.bash_history A.只有i B.只有ii C.两个也可以 D.两个也不可以

/home/kali/.bash_history 中可以看到收集信息的指令。

image-20211111215514220

/root/.bash_history 中可以看到移动文件的指令。

image-20211111215718996

87.常威Windows计算机中哪一个程式/档案有可能用作收取受害人电话上的数据?

A./home/kali/Desktop/server_express_ok.js B./home/kali/Desktop/baddish/package.json C./home/kali/Desktop/baddish/server.js D./home/kali/Desktop/server.js

参见 86,是 server.js

88.常威计算机中显示常威第一次偷取受害人电话数据有机会是在哪一个日子及时间登入Kali系统?

A.2021-09-27 B.2021-09-29 C.2021-09-29 D.11:42:47 E.16:04:24 F.16:30:04

Kali-Linux-2020.2-vmware-amd64.vmdk/分区2/var/log/wtmp 文件存储着登录历史。

仿真或导出后通过 last -f ./wtmp 指令查看。

forensics@DESKTOP-TDQKG8M /m/d/M/M/文/火眼-文件导出> last -f ./wtmp
kali     tty7         :0               Wed Sep 29 16:04    gone - no logout
reboot   system boot  5.5.0-kali2-amd6 Wed Sep 29 11:08   still running
kali     tty7         :0               Tue Sep 28 10:19 - 10:24  (00:04)
reboot   system boot  5.5.0-kali2-amd6 Tue Sep 28 10:19 - 10:24  (00:05)
kali     tty7         :0               Mon Sep 27 16:30 - 10:18  (17:47)
reboot   system boot  5.5.0-kali2-amd6 Mon Sep 27 16:30 - 10:18  (17:48)
kali     tty7         :0               Thu Jul 23 11:42 - crash (431+04:47)

[snip]

符合选项的时间是 2021-9-27 16:30

89.常威Windows计算机中以下哪一个檔案的哈希值(MD5)能证明常威曾开启存有客户数据的档案?

A.0ED1DB00F8598AD3C6B331BF0C477AD4 B.1E1BDB083F66251A63B79DEA3801E6E9 C.575326396E31040FE2E13BE42C55C3E2 D.3128604B4A9EC1D37418942555F6B08A E.FB5EF33EDEA8ECB5BF07C5DF5332D29F

Wai__Windows_Computer.E01/分区6/Users/Chris Paul/AppData/Roaming/Microsoft/Windows/Recent/客戶資料.lnk 可以找到快捷方式。

在自动取证得到的文件访问记录中可以找到相同的快捷方式。

image-20211112163731051

90.常威Windows计算机中,哪一个档案可以找到USB装置初次连接的时间?

A.C:/Windows/setupapi.log B.C:/Windows/setupapi.setup.log C.C:/Windows/INF/setupapi.setup.log D.C:/Windows/INF/setupapi.dev.log

这个题有点白给,setup.dev.log 是 windows 的设备安装日志,存储在 %systemroot%/INF/ 目录下。

91.常威Windows计算机接驳了一个3D打印机,以下哪一个哈希值是属于上述打印机的驱动程式文件中的安装信息文件(INF檔)?(提示:关键词包含CH341)

A.1348FA38956*****1770D7C3E63545BC B.DBC4F08F835*****FF95420B352B506A C.35E7C67A652*****611EDE19C37241C5 D.BAE3BE76CC1*****31EB562ABAFE28DE

setup.dev.log 中搜索 CH341,找到设备驱动安装日志。

image-20211112164456485

根据日志中第 36544 行的路径找到驱动安装信息文件。

计算 MD5 得到 35E7C67A6522DED6611EDE19C37241C5

92.续上题,上述安装信息文件的版本日期是什么?

在 INF 文件中可以看到 [Version] 中的 DriverVer,这就是安装信息文件的版本日期。

; CH341SER.INF
; Driver for CH340/CH341 (USB=>SERIAL chip) V3.5
; WDM&VXD for Windows 98/Me/2000/XP/Vista/7/8/8.1/10/SERVER 2003/2008/2012/2016
; Copyright (C) W.ch 2001-2019
;

[Version]
Signature   = "$Chicago$"
Class       = Ports
ClassGuid   = {4D36E978-E325-11CE-BFC1-08002BE10318}
Provider    = %WinChipHead%
DriverVer   = 01/30/2019, 3.5.2019.1
CatalogFile = CH341SER.CAT

; snip

93.常威Windows计算机安装了一些与3D打印机有关的软件,有可能是以下哪个?

A.UltimakerCura B.3DPrinterOS C.Simplify3D D.CrealitySlicer

在自动取证的 基本信息→安装软件 中可以看到安装了这两个软件。搜索一下,发现确实是与 3D 打印相关的软件。

image-20211112165058482

94.续上题,哪一个档案记录了切片软件CrealitySlicer曾经开启的3d立体模块(.stl)纪录?

A./Users/ChrisPaul/AppData/Roaming/CrealitySlicer/stderr.log B./Users/ChrisPaul/AppData/Roaming/CrealitySlicer/stdout.log C./Users/ChrisPaul/AppData/Roaming/CrealitySlicer/4.8/CrealitySlicer.cfg D./Users/ChrisPaul/AppData/Roaming/CrealitySlicer/4.8/CrealitySlicer.log

根据选项,在 /Users/ChrisPaul/AppData/Roaming/CrealitySlicer/4.8/CrealitySlicer.log 中找到了开启 stl 文件的记录。

image-20211112173702348

95.续上题,哪一个3d立体模块(.stl)曾用切片软件CrealitySlicer开启?

A.clip_sideb.stl B.frame.stl C.trigger.stl D.hand_guard.stl

通过正则 INFO (.*)readLocalFile(.*).stl 搜索找到所有开启过的 stl 文件。

开启过的文件有 clip_sidea.stl, clip_spring.stl, frame.stl, grip.stl, laser_sight.stl, laser_sight_front.stl, slide.stl

96.哪一个是Wai_Linux1.E01鉴证映像中LinuxLVM磁盘分区的长度?

在取证大师中加载镜像,使用小程序中的证据文件硬盘信息工具。

可以看到 LVM2 容器的大小为 119495155712。

97.常威LINUX计算机安装在逻辑卷管理(LogicalVolumeManager)的磁盘分区上,哪一个是卷组(Volumegroup)的通用唯一标识符(UUID)?

在取证大师的摘要中可以看到。

VG UUID 应为 FEKVK3-tY1T-LUir-2g8I-YQ3M-vNRV-UVzOsL

image-20211201183912506

98.续上题,哪一个是逻辑卷(LogicalVolume)设定的名字?

A.swap B.root C.var D.home

白给,root

99.常威LINUX计算机曾试用挖矿程式"T-Rex",在相关脚本(script)中哪一个是工人(worker)的名称?

A.stratum B.rig0 C.ethash D.E365625f402537151304ceba7C7D9dF0C7E82986

Partition5/Desktop/t-rex-0.32.2-linux 中可以找到挖矿脚本。

根据 bash_history 中的记录,修改过的脚本是 ETH-ethermine.sh

./ETH-ethermine.sh
vi ETH-ethermine.sh
ls -lia
chmod 777 ./ETH-ethermine.sh 
sudo ./ETH-ethermine.sh 
./t-rex 
bash
sudo ./ETH-ethermine.sh 
bash -h
history
vi ETH-ethermine.sh 
sudo nano ./ETH-ethermine.sh 
sudo umount /dev/sdc1
cd /mnt
ls
cd ~/Desktop/t-rex-0.23.2-linux/
sudo ./ETH-ethermine.sh 
file t-rex 
uname -a
gcc -version 
gcc --version 
gcc -g -Wall -c t-rex -o t-rex1
sudo chmod 777 ./t-rex 
sudo chmod 777 ./ETH-ethermine.sh 
sudo ./ETH-ethermine.sh 
ls -lia
chmod +x ./t-rex 
chmod +x ./ETH-ethermine.sh 
sudo t-rex

打开 ETH-ethermine.sh,在其中可以看到 worker 的名称为 rig0。

#!/bin/bash
./t-rex -a ethash -o stratum+tcp://eu1.ethermine.org:4444 -u 0xE365625f402537151304ceba7C7D9dF0C7E82986 -p x -w rig0

100.LINUX系统中利用fdisk指令下,下列哪一个是"exFAT"的磁盘分区类型编号(Partitiontypeid)?

白给,上网搜一下。exFAT 格式对应的 Partition Type Id 是 07。

101.在Linux的环境下,以下哪一个指令用于激活扫描到的卷组(Volumegroup)

A.vgscan B.vgchange C.vgdisplay D.vgactive

白给,搜索一下。应该是 vgchange

102.在Linux的环境下,下列哪一个指令可以删除内有档案的文件夹?

A.rm-d B.rm-r C.rm-rd D.rm-rf

白给。 rm -rf

103.常威LINUX计算机逻辑滚动条(LogicalVolume)路径“vg/home”使用了甚么系统建立?

讲道理,这道题不太懂问题在问什么。

如果系统指文件系统的话,应该是 EXT4

104.常威LINUX计算机逻辑滚动条(LogicalVolume)路径“vg/root”的CurrentLE是什么?

105.常威LINUX计算机扇区群组(Volumegroup)的TotalPE是甚么?