2024中科实数杯wp

鉴定材料

1、犯罪嫌疑人张老四的 iphone 手机备份一个;
2、犯罪嫌疑人王胖子的安卓手机备份一个;
3、犯罪窝点起获的 windows 笔记本电脑 A 镜像一个;
4、犯罪窝点起获的 macbook 笔记本电脑 B 镜像一个;
5、犯罪窝点笔记本电脑 A 内存镜像一份;
6、后期归案的犯罪嫌疑人大金牙工作安卓手机备份一个;
7、犯罪窝点的 u 盘镜像一个;
8、后期归案的犯罪嫌疑人眼镜仔工作 iphone 手机备份一个

基本案情

  山西省公安机关接到线报,有一伙人长期从事盗墓和贩售文物活动,形成了一条龙的犯罪链条。经过数月侦察,警方掌握了该团伙的核心成员信息,并成功在一次交易中将多名嫌疑人抓获,现场扣押了大量文物及嫌疑人手机,并在突击审讯后在其老巢起获了多台笔记本电脑及电子存储设备。现需要对这些设备进行全面取证分析,以获得更多犯罪证据,彻底摧毁这一犯罪网络。

分析说明(WP部分)

1、检材 1-的手机序列号是?(1 分)

C39QTS9JGRX5

image-20240715225805849

2、检材 1-的备份时间是?(格式:yyyy-mm-dd HH:mm:ss)(2分)

2024-07-11 02:09:02

接上题图

3、检材 1-最近使用的 APP 是?(应用名称)(1 分)

铛铛

分析应用授权日志 发现最近的授权记录应用是铛铛

image-20240715225805849

4、检材 2-即时聊天工具有哪些?(2 分)

城信、铛铛、QQ、MOMO陌陌

直接查看apk列表

image-20240715225805849

image-20240715225805849

搜了一下铛铛和城信 发现也是即时通讯app

image-20240715225805849

image-20240715225805849

5、检材 2-盗墓团伙之间的通讯 APP 版本是多少?(格式:x.x.x)

3.0.36

直接从分析结果中看到的QQ和陌陌中并没有关于盗墓的聊天记录 那就手动分析一下其他两个通讯app 先看铛铛

找到聊天记录数据库

image-20240715225805849

导出 使用navicat分析

image-20240715225805849

发现聊天内容与盗墓有关 再查看铛铛的应用版本

image-20240715225805849

6、检材 2-盗墓团伙抱怨的工具有哪些(2 分)

铲子、绳子、电筒、指南针

接上题图 根据聊天内容语境 可以判断 抱怨的工具有铲子 绳子 电筒 指南针

7.7、检材 2-盗墓团伙之间的通讯 APP 证书指纹 SHA256 值是多少?(格式:xx:xx…或 xxxx…)(5 分)

f6605feeee5844b40d457652f0fe8a54ae237f745ff82131bafd196cfa3e17af

直接在文件系统中找到铛铛的apk文件 导出后使用雷电进行分析

image-20240726224515201

image-20240726224757683

8、检材 3-硬盘的 MD5 值(1 分)

01A2CDF623353043053ED37A7519265B

image-20240726231908114

9、检材 3-硬盘系统分区的起始位置(1 分)

344,981,504

检材3 windows计算机的C盘存在bitlocker加密 这里提供几种解密方法

一、取证大师小程序

因为这里给我们提供了计算机的内存镜像 取证大师内存取证小程序可以直接从里面提取出bitlocker解密密钥文件 但是这个缺点是这个密钥文件只能在取证大师中使用 火眼是用不了的

路径是

E:\取证大师\FMP\Tools\FmScript\Scripts\Extends\内存镜像解析工具-专业版\x64\result\DC8D8739C6803B6407505CACA7D45FBB.KeyFile

image-20240726225542949

直接在取证大师中导入就可以使用

二、passwarekit爆破密钥

image-20240726225639580

image-20240726225713549

image-20240726225618512

爆破出恢复密钥是

010461-617507-553498-499752-253286-356334-124773-180169

将这个恢复密钥导入到火眼或者取证大师中都可以进行bitlocker解密

三、生成去掉bitlocker加密的镜像

在使用passwarekit爆破结束之后 会生成一个C盘已经去掉bitlocker加密的镜像 也可以在拿这个镜像进行取证分析

image-20240726225834250

在解开bitlocker加密之后 就可以对检材3进行正常的一套分析

系统分区的起始位置 其实问的就是C盘的起始位置 也有很多方法

火眼

火眼里面提供的是起始扇区 记得要乘上512

image-20240726230803877

取证大师

image-20240726230927045

证据文件硬盘信息小程序

这是取证大师中的小程序 比较方便

image-20240726231021502

10、检材 3-系统的当前版本是多少(1 分)

10

image-20240726231408284

11、检材 3-Edge 浏览器最后一次搜索过的关键词是什么(1 分)

狼眼手电

image-20240726231657231

12、检材 3-Edge 浏览器最后一次访问过的与盗墓及文物有关的网站 URL(1 分)

https://baijiahao.baidu.com/s?id=1599783184726705131

image-20240726231822487

13、检材 3-主用户的 NT 密码哈希值(2 分)

a0bad269b8d49ccf481513f9875be4c7

image-20240726231947389

14、检材 4-Mac OS 的版本号(格式:x.x.x)(1 分)

12.7.5

image-20240726232033922

15、检材 4-加密货币软件的名字(1 分)

OKX

对检材4macbook 笔记本进行仿真 看到桌面有一个OKX网页 访问一下

image-20240727002455686

16、检材 4-Safari 浏览器最后一次搜索过的关键词是什么(1 分)

洛阳铲

image-20240727003105510

17、检材 4-MacBook pro 最后一次访问的文件名(2 分)

提示.doc

image-20240730172608015

18、检材 4-Edge 浏览器最后一次访问过的与盗墓及文物有关的网站(2 分)

文物流转聊天室.html

image-20240728013346048

19、盗墓团伙最近一次盗墓日期是?(格式:yyyymmdd)(3 分)

20240712

从检材一的铛铛聊天数据库中找到一段关于盗墓的聊天记录

image-20240728015045900

image-20240728015056082

20、盗墓团伙最近一次盗的墓名是?(3 分)

王墓坡

接上题图

21、大金牙的手机号码是什么?(5 分)

13913913916

在检材四分析出的文物中转站聊天室.html中找到

image-20240728015221860

22、检材 7-虚拟货币钱包的地址(5 分)

1BvBMSEYstWetqTFn5Au4m4GFg7xJaNVN2

检材七是U盘镜像 根据在检材四找到的提示.doc的内容

image-20240728015351750

那直接取证大师原始数据搜索即可

image-20240729195801508

23、检材 7-虚拟货币助记词(5 分)

love can play games tomorrow money

直接分析U盘就可以找到一个助记词.zip 发现有密码 直接拿来爆破就好

image-20240729175514677

解压就有助记词

image-20240729175546038

24、检材 3-系统登陆密码(5 分)

20242024

检材三是windows镜像 在拿进去分析的时候密码就跑出来了

image-20240729175644389

25、该案件中,文物贩子的买家有谁?(给出对应账号名)(3分)

James David

这种一般还是要分析聊天记录 现在还没有分析的就是检材6的安卓手机备份 看分析结果有Skype Potato 微信 Telegram 在Telegram中找到关于文物贩卖的聊天记录

image-20240729210534433

image-20240729210544690

一共是两个人

26、该案件中,文物贩子与买家的通讯 APP 的包名是?(3 分)

org.telegram.messenger.web

接上题 应该是Telegram 找到对应的报包名

image-20240729210701743

27、大金牙的真实姓名可能是?(3 分)

冀璐晟

由第21题可知大金牙手机号为13913913916 直接在通讯录里面找

image-20240730002217690

28、盗墓团伙要求用什么的虚拟货币交易?(字母简称,例:BTC、ETH)(3 分)

MATIC

这里可以在检材4中找到嵌套证据苹果手机备份文件 导出分析 发现需要密码 爆破Manifest.plist得到密码364289 填入密码继续分析

由于我的显卡不是很好 这里选择使用hashcat进行爆破 先获取文件密码的哈希值 将结果保存在hash.txt中

image-20240730002524380

9分钟将6位纯数字密码爆破出 还是非常快的

./hashcat -m 14800 ./hash.txt -a 3 '?d?d?d?d?d?d'
# 从获取到的哈希值中可知 这个苹果手机备份的ios版本大于10 所以这里-m 后面的参数是14800 如果是小于10的版本 则使用14700

image-20240730002524380

在火眼分析结果的微信聊天记录中 我们找到眼镜仔和大金牙交易过程中提到了使用的货币

image-20240730002524380

29、该案件中,谁是文物贩子?(3 分)

大金牙

根据上面Telegram的聊天记录 得知是大金牙

image-20240730002524380

30、盗墓团伙最近一次交易的文物有几个?(5分)

5

这里的需要注意这个交易是指以盗墓团伙与大金牙对文物的一手交易 在盗墓团伙中 眼镜仔应该是负责销赃 而不是后面在检材6的Telegram聊天记录中 我们找到的大金牙找到James还有David的对文物的第二手交易

也是读聊天记录 传了一个有要交易的文物图片的压缩包 解压密码在上面的聊天记录里面yjz_18022462024

image-20240730002524380

解压后 看到有7张图片image-20240730002524380

仔细查看 可以发现 图2和图4是一个文物 图6和图7是一个文物

image-20240730002524380

因此 一共交易了5个文物

31、盗墓团伙最近两次的交易金额是多少?(例:250BTC)(3分)

188000MATIC

聊天记录中 大金牙一共从眼镜仔中买了两批货 都使用虚拟币MATIC进行交易 共18.8W MATIC

image-20240730002524380

32、该案件中,文物贩子卖出的文物名为“SX-WW-202407001”价格是多少?(5分)

68600ETH

在我们分析检材6的Telegram聊天记录时可以发现 大金牙对买家说 交易文物的价格都在发送的文物图片上 但是我们找到原图片 并没有发现所说的价格 结合下面第40题提到检材6安卓手机上安装的隐写工具 猜测价格是使用隐写工具进行了隐写

image-20240730002524380

先从第一个隐写工具开始尝试 从文件系统中找到其对应的apk文件 导出 安装到雷电模拟器上

image-20240730011438813

点击Reveal the Message 查看图片中的信息 就可以提取到隐写的价格信息

image-20240730011438813

找到SX-WW-202407001这张图

image-20240730011438813

因此文物名为“SX-WW-202407001”价格是68600ETH

33、盗墓地点的 GPS 经纬度(格式:经度 xx,xx,xx,纬度 xx,xx,xx)(1 分)

112,36,57, 27,50,45

提到盗墓地点的聊天记录在检材1的铛铛数据库中

image-20240730165544342

但是提到的这三张图片在检材二中找到 在建材二中存在一个back_image.zip 解压之后就是三张图片

image-20240730170314565

其中盗墓地点是image-1.jpg 所在地经纬度直接看属性

image-20240730170400322

34、盗墓前集合地的 GPS 经纬度(格式:经度 xx,xx,xx,纬度xx,xx,xx)(1 分)

112,36,53, 37,50,45

盗墓前集合地是image-2.jpg

image-20240730170509522

35、盗墓后集合地的 GPS 经纬度(格式:经度 xx,xx,xx,纬度xx,xx,xx)(1 分)

112,36,52, 37,47,51

盗墓后集合地是image-3.jpg

image-20240730170609878

36.检材 6中最近一次呼入的号码是?

9528207

这里要区分一个点 火眼分析结果中 会把呼入但是未接通的通话记录标记为未接 但是就算是没有接通 也是产生了呼入这个动作

为了方便理解 我们可以把呼入呼出认为是一种动作 未接接通和拒接认为是状态 这里是需要我们找最近一次呼入这个动作的号码

image-20240730102559303

37、检材6-浏览器第一次搜索的内容是?(1分)

隐写工具

image-20240730011205661

38、检材6-手机所使用的翻墙APP是?(1分)

Clash

image-20240730011243363

39、检材6-翻墙APP所使用的订阅地址是?(1分)

https://miaomiao.xn--7rs48z0nlr6hc8cqz4a.com/api/v1/client/subscribe?token=1357e1cbda597141d15ae689b3d470d7

image-20240730011402242

40、检材6-手机上安装了哪些隐写工具?(1分)

Stegais Steganography

image-20240730011438813

41、检材8-使用的苹果账号是?(1分)

rdmf_top@163.com

image-20240730011622858

42.检材8-系统版本是?(x.x.x)(1分)

17.5.1

image-20240730011700969

43、检材8-使用的WiFi网络名为“大兄弟的网络”的MAC地址是?(例:xx:xx…)(2分)

5e:37:7d:2a:47:5e

在检材8中分析

发现直接分析的结果中是没有wifi的信息的 但是我们知道存放ios系统的wifi信息的文件的路径是

image-20240730093355447

那么直接翻文件夹 虽然没有直接找到这个pslist文件 但是可以找到两个类似的com.apple.wifi-networks.plistcom.apple.wifi-networks.plist.backup

image-20240730093420554

直接查看com.apple.wifi-networks.plist 发现没有东西 那么我们把com.apple.wifi-networks.plist.backup 导出 在用pslist Editor查看 找到关于WiFi网络名为“大兄弟的网络”的相关信息

image-20240730093821671

在检材4导出的苹果手机备份中分析

抽象的一点 这个wifi的信息竟然在之前导出的苹果手机备份中也有 而且是可以直接分析出来的

image-20240730102053020

当然可以分析出来的原因是有可以被火眼识别出的pslist文件记录了这个wifi信息

image-20240730102311135

44、检材8-手机IMEI是?(1分)

357272092128408

image-20240730012714012

45、检材3-BitLocker恢复密钥(5分)

010461-617507-553498-499752-253286-356334-124773-180169

接第九题

总结

1.大体人物关系如下图

image-20240730172833925

2.前面的题目正常分析 第9题需要对windows硬盘进行bitlocker密钥爆破 由第五题得知 本案的大体方向是盗墓 并且盗墓团伙的主要通讯工具是铛铛 需要手动分析聊天记录数据库

3.对macbook进行仿真分析 查看文物中转站聊天室.html 得知盗墓团伙三个成员:眼镜仔 张老四 王胖子 同时在其中找到苹果手机备份 爆破密钥进行解密

4.在找到的苹果备份的微信聊天记录中得知 眼镜仔和买家大金牙联系进行销赃

5.在检材6大金牙的安卓手机Telegram聊天记录中得知 大金牙和国外买家James David联系 进行二手交易文物 同时 在对检材6的分析中发现搜索下载安装了隐写工具 并且聊天记录中提到在图片上的文物价格并没有直接显示在原图片上 通过直接在模拟器中安装对应的隐写工具恢复出被隐写的文物价格信息

6.最后回到关于盗墓行动的相关信息 在检材1的铛铛聊天记录中提到的盗墓地点、盗墓前集合地、盗墓后集合地的三张图片 在检材2的一个压缩包中找到 通过分析图片的EXIF信息 从而得知地点的具体经纬度信息。