1. *分析手機鏡像,請問機身的Wi-Fi信號源的物理地址是什麼?[標準格式:01:02:03:04:05:06]
沒找到其它softap配置,但這個裏面存的似乎是密碼
高版本會保存在/data/misc/apexdata/com.android.wifi/WifiConfigStoreSoftAp.xml,包含密碼、MAC地址等
2. 分析手機鏡像,請問張大的手機號碼尾號是3807的手機號碼是多少?[標準格式:15599005009]
直接搜索3807,然後能在kimi的mmkv裏找到156****3807,又在這裏看到flutter的sp,看一下目錄這個也是kimi的數據,所以可以確定
結果為15680193807
3. 分析手機鏡像,分析手機鏡像,其通訊錄中號碼歸屬地最多的直轄市是哪裏?[標準格式:天津市]
數據庫裏沒有保存歸屬地,要查詢一下
在線批量查詢https://www.chahaoba.cn/page/%E6%89%8B%E6%9C%BA%E5%8F%B7%E7%A0%81%E5%BD%92%E5%B1%9E%E5%9C%B0%E6%89%B9%E9%87%8F%E6%9F%A5%E8%AF%A2#
結果為北京
4. 分析手機鏡像,嫌疑人最近卸載過的的一款小説APP的名字是什麼?[標準格式:繁華付費小説]
有一個用於隱藏的APP,在裏面找到了七貓的痕跡,然後沒有找到對應目錄,應該就是刪除了
結果為七貓免費小説
5. 分析手機鏡像,嫌疑人使用“逐浪小説”應用最近一次搜索小説書名叫什麼?[標準格式:鬥破蒼穹]
數據庫裏沒東西
上面找小説的時候注意到有一個文件管理器,裏面經常有小黃鳥的訪問
在數據庫裏查詢一下
結果為從鬥羅開始無敵
6. 分析手機鏡像,嫌疑人曾使用“QQ瀏覽器”使用過的搜索關鍵詞有幾個?[標準格式:1個]
找每個keyword
全提出來解析一下
import re
from urllib.parse import unquote
pattern = r"keyword=([^&|^/]+)"
with open("urls.txt", "r") as file:
lines = file.readlines()
keywords = set()
for line in lines:
line = unquote(line)
matches = re.findall(pattern, line)
# print(line)
if matches:
for keyword in matches:
print(keyword.strip())
keywords.add(keyword.strip())
print(len(keywords))
# 27
結果為27
7. 分析手機鏡像,嫌疑人曾經安裝過的一款AI軟件登錄的用户名是什麼?[標準格式:用户123456]
之前説的kimi
結果為用户3807
8. 接上問,嫌疑人在此AI軟件中最後一次提問的內容是什麼?[按照實際值填寫]
結果為繼續生成一個
9. 分析手機鏡像,嫌疑人花費多少元購買小説網站源碼?[標準格式:2000]
電鴿,買了視頻和小説,視頻1000U,小説1300RMB
結果為1300
10. 接上問,嫌疑人購買的小説網站源碼的MD5值後六位是什麼?[標準格式:12a34b]
找到文件名
結果為d9ed2d
11. 分析手機鏡像,嫌疑人的虛擬錢包地址是什麼?[按照實際值填寫]
見9,瀏覽器裏查詢對應交易
結果為0x2a80985eea4283fdebddc5ec25c15d8cb5bcc09f
12. 分析手機鏡像,嫌疑人購買視頻網站源碼花費了多少USDT?[標準格式:500]
結果為1000
13. 分析手機鏡像,其接受過一個遠控木馬程序(exe),請問其MD5值後六位是多少?[標準格式:12a34b]
結果為5ae243
14. 接上題,該exe使用了哪種壓縮方式?[標準格式:TAR]
結果為UPX
15. 接上題,該exe使用的壓縮方式修改了幾處特徵?[標準格式:5]
很明顯是把section改成了vmp,搜索改掉就可以了
結果為3
16. 接上題,該exe外聯的端口號是多少?[標準格式:3306]
脱殼
反編譯跟一下,還是比較簡單的,我都能做
可以看到外連192.168.93.129:4444
結果為4444
17. 接上題,該exe會搜索並加密幾種類型的文件?[標準格式:5]
這裏是釋放exe
再跟一下就能找到
結果為3
18. 接上題,該exe會釋放一個新的exe,請問新的exe是用哪種編程語言編寫的?[標準格式:php]
結果為Python
19. 接上題,釋放出的exe使用的郵件服務器的授權碼是?[標準格式:scxcsaafas]
可以直接解包,也可以提取出來
結果為qycirqwzxogjdgbh
20. 分析手機鏡像,嫌疑人發佈的抖音作品是參考哪篇文學鉅著生成的?[標準格式:三國演義]
kimi裏
結果為鋼鐵是怎樣煉成的
21. *分析手機鏡像,嫌疑人通過抖音發佈了幾個作品?[標準格式:6]
根據後面的id搜索
但是video_record裏又有3個
結果為2
22. 接上題,作品ID為 7564293625007115554 的觀眾瀏覽量為幾次?[標準格式:5]
結果為23
23. 分析手機鏡像,嫌疑人相冊中的圖片為其非法所得(不考慮重複),請分析其總收益為多少元?[標準格式12345]
全拿出來累加,出這種題就是腦子有問題
結果為6577
24. 分析手機鏡像,嫌疑人電腦的開機密碼是多少?[按照實際值填寫]
同時還能拿到bc密碼qwe123!@#
結果為qwe321@@@
25. 分析Windows檢材,PowerShell中多少個命令關聯URL地址(不去重)?[標準格式:123]
結果為5
26. 分析Windows檢材,VeraCrypt加密容器密碼是什麼?[標準格式:v10.1.1]
win+v
結果為UJw4FspAsmNVRACWf4GQazvd
27. 分析Windows檢材,加密容器中“密碼本.txt”文件的SHA-256哈希值後6位是多少?[標準格式:全大寫]
找到容器
裏面只有一個賬單,考慮多密碼或者恢復
確實是刪除的,恢復出來,當然在回收站的話,虛擬機裏掛載應該就能在回收站裏看到
結果為8E3FC7
28. 分析Windows檢材,接上題,根據“密碼本.txt”文件對賬單數據壓縮包進行解密,其密碼是多少?[標準格式:根據實際值填寫]
結果為VteGElLDQu
29. 分析Windows檢材,接上題,分析其賬單數據中哪個類別的金額最多?[標準格式:根據實際值填寫]
import os
from datetime import timedelta
import polars as pl
def parse(dir_path: str) -> None:
dfs = []
files = os.listdir(dir_path)
for file in files:
if file.endswith(".xlsx"):
df = pl.read_excel(
os.path.join(dir_path, file),
sheet_name="Sheet1",
has_header=True,
)
dfs.append(df)
df = pl.concat(dfs)
df = df.group_by("項目").agg(pl.col("金額").sum().alias("總金額"))
print(df)
def main():
parse("賬單數據")
if __name__ == "__main__":
main()
結果為小説網站
30. 分析Windows檢材,Bitlocker的恢復密鑰前6位是什麼?[標準格式:123456]
這張圖文件頭不對,頭是webp的,但是尾部是png,説明這是兩張圖拼起來的
向上搜索png頭就行
修復的圖片crc校驗錯誤,可能是改了高度,我們直接改大點就出來了
但是這個拿去解密不對
索性用密碼解密直接導出
結果為282469
31. 分析Windows檢材,嫌疑人使用的Windows激活工具的版本是什麼?[標準格式:v10.1.1]
結果為v4.2.8
32. 分析Windows檢材,嫌疑人電腦中安裝的加密軟件(非VeraCrypt)版本是多少?[標準格式:1.2.3]
結果為1.17.1
33. 分析Windows檢材,接上題,該加密軟件恢復秘鑰文件最後一個單詞是什麼?[標準格式:根據實際值填寫]
bitlocker裏面的docx,後面幾個單詞是白色, 記得改一下
重置密碼後掛載出來
結果為accent
34. 分析Windows檢材,mysql的數據庫路徑是什麼?[標準格式:C:\MySQL5.7.26\data]
安裝了phpstudy
結果為D:\phpstudy_pro\Extensions\MySQL5.7.26\data
35. 分析Windows檢材,數據庫中novel_id為3的爬蟲代碼其爬取的網站域名地址是什麼?[標準格式:https://www.baidu.com]
注意虛擬機裏是固定ip,改了之後連數據庫
爬蟲裏看對應內容
結果為https://www.shuzhige.com
36. 分析Windows檢材,對比數據庫與爬去小説數據,數據庫中缺少的小説其共有多少章節?[標準格式:123]
結果為3
37. 分析Windows檢材,嫌疑人爬取的小説共有多少漢字(包括繁體漢字,不計標點符號)?[標準格式:123]
import os
import re
def count_chinese_by_type(text):
hanzi_pattern = re.compile(r"[\u4e00-\u9fff\u3400-\u4dbf\uf900-\ufaff]")
chinese_punctuation = set(",。!?;:“”‘’()【】《》——…·¥、")
all_hanzi = hanzi_pattern.findall(text)
filtered_hanzi = [char for char in all_hanzi if char not in chinese_punctuation]
return len(filtered_hanzi)
dir_name = "爬取-原本"
total = ""
cnt = 0
for root, dirs, files in os.walk(dir_name):
for file in files:
path = os.path.join(root, file)
with open(path, "r", encoding="utf-8") as f:
text = f.read()
total += text
cnt += count_chinese_by_type(text)
print(cnt)
# 2946354
結果為2946354
38. 分析Windows檢材,嫌疑人為躲避侵權,將爬取文本中多個不同漢字分別替換成另一些漢字(如“我”→“窩”),分析共有多少個不同漢字被替換(相同字僅計一次)?[標準格式:123]
import os
source_dir = "爬取-原本"
target_dir = "爬取-替換"
total = ""
max_cnt = 0
file_name = ""
words = set()
no_replaced = []
for root, dirs, files in os.walk(source_dir):
for file in files:
cnt = 0
path = os.path.join(root, file)
with open(path, "r", encoding="utf-8") as f:
source = f.read()
with open(path.replace("原本", "替換"), "r", encoding="utf-8") as f:
target = f.read()
if source == target:
no_replaced.append(file)
continue
if len(source) != len(target):
print("長度不一致!")
continue
for i in range(len(source)):
if source[i] != target[i]:
words.add(source[i])
cnt += 1
continue
if cnt > max_cnt:
max_cnt = cnt
file_name = file
print(words)
print(f"{file_name}中修改了{max_cnt}個字")
print(f"未修改的文件有{len(no_replaced)}個")
#{'個', '問', '一', '説', '的'}
#第0062章.txt中修改了717個字
#未修改的文件有26個
結果為5
39. 分析Windows檢材,對比爬取數據與替換數據,被替換漢字(不去重)數量最多的文件名稱是什麼?[標準格式:第0001章.txt]
結果為第0062章.txt
40. 分析Windows檢材,對比爬取數據與替換數據,是否存在完全沒有漢字被替換的文件?若存在,請給出文件的數量;若不存在,請直接填寫“否”。[標準格式:123 或者 否]
結果為26
41. 分析Windows檢材,嫌疑人使用的默認瀏覽器名稱是什麼?[標準格式:Microsoft Edge]
結果為Ablaze Floorp
42. 分析Windows檢材,嫌疑人使用的AI網站的端口是多少?[標準格式:123]
桌面圖片
結果為18480
43. 分析Windows檢材,嫌疑人使用的AI網站登錄密碼是多少?[標準格式:根據實際值填寫]
結果為g123123
44. 分析Windows檢材,嫌疑人利用在線AI模仿創作的小説,其第五章標題是什麼?[標準格式:根據實際值填寫]
下載目錄裏有下載好的聊天存檔
結果為長安的迴響
45. 分析Windows檢材,終點小説初步要求嫌疑人賠償的經濟損失金額為多少萬元人民幣?[標準格式:123]
有個1.eml
結果為10
46. 分析Windows檢材,根據律師函要求,嫌疑人最晚須於幾月幾日(含當日)前向終點小説提交經審核同意的書面致歉函?[標準格式:10月12日]
7天內
結果為10月30日
47. 分析Windows檢材,嫌疑人NAS映射的盤符是什麼?[標準格式:C]
結果為Z
48. 分析Windows檢材,嫌疑人當時正在閲讀的小説叫什麼名字?[標準格式:三國演義]
注意到上面的閲讀軟件,軟件在nas上,但是一般數據在本地
結果為小年小月
49. 分析Windows檢材,接上題,嫌疑人當前看到該小説的第幾章?[標準格式:第一章]
沒找到在哪解析,安裝一個軟件打開看看
結果為第五十一章
50. 請分析Exsi虛擬化平台是什麼時候安裝的?[標準格式:20250102-101258,年月日-時分秒,北京時間]
結果為20251020-142808
51. 請分析Exsi虛擬化平台虛擬機使用的ISO鏡像大小是多少?[標準格式:2.58,單位:Gigabyte]
不做嵌套虛擬化,拷出來做,超過硬盤容量就不做了
結果為4.38
52. 請分析nas服務器samba應用完整版本標識為?[標準格式:1.18.26-10.el6_5]
結果為4.10.16-25.el7_9
53. 請分析nas服務器samba應用共享目錄允許訪問的用户名為?[標準格式:gys666]
結果為shadowai
54. *嫌疑人在nas服務器中刪除了面板日誌,請分析其刪除日誌後第一次訪問服務器的目錄物理路徑是?[標準格式:/var/soft/wegame]
歷史命令???
結果為/www/dk_project/dk_app/deepseek_r1/deepseek_r1_FG47
55. 某用户在“2025-10-21 18:40:53(北京時間)”向本地AI模型提問,請問其一共提問了幾次?[標準格式:5]
見43,有登錄方式,下載數據庫進行分析
第一次是你好,你二次是要幫忙生成小説
結果為2
56. 接上題,第二輪交互總計Token Consumption(令牌消耗)多少個?[標準格式:10]
要統計兩部分token
結果為289
57. 請分析AI模型在創建時註冊的管理員賬號的頭像顯示的數字是?[標準格式:15]
結果為2024
58. 請分析卡密網站會隔一段時間會自動刪除後台管理員登錄日誌,請問日誌最多保存多少小時?[標準格式:10,單位:小時,四捨五入]
直接訪問看着是數據庫出問題,但是數據庫好好的
那麼可能是其他問題,注意到裝了很多php,隨便換了個70的版本就正常了
登錄跳轉失敗,偽靜態沒有配置,從其他站直接拉一個
修改後成功跳轉
這個賬號密碼不用説了,肌肉記憶123456
不過怎麼都登不進去,登錄失敗的提示詞也搜不到,後面在zz的提醒下得知有代碼被混淆了
把代碼扣出來跑,第一個eval改成echo,拿到輸出後放到下面,再把之前的echo去掉,把輸出裏的eval改成echo,直接輸出代碼
這邊看到密碼沒有md5
進入後台
但是後台裏沒有這個信息,直接看代碼,每天刪之前的,所以最多24小時
結果為24
59. 請分析卡密網站後台管理員登錄成功後多少小時內無需重新登錄?[標準格式:8,單位:小時]
7天
結果為168
60. 請分析卡密網站微信接口配置的Appsecret是?[標準格式:字符串,全小寫]
後台顯示星號,數據庫裏看
結果為7e8055384f9c4ff5991c46cacd336ad9
61. 請分析卡密網站管理員註冊了一個商户賬號,請問商户編號是?[標準格式:10000]
同一個註冊郵箱
結果為kp62_wd5
62. 接上題,請分析該商户掌靈付微信掃碼設置的費率是多少?[標準格式:1%]
結果為1.2%
63. *接上題,不考慮平台提現、網關通道費用的情況下,售賣的卡密共計淨利多少元?[標準格式:1888.88,單位:人民幣]
666
可以看goods_card表?或者找被加密的文件?
結果為49605.30
64. 嫌疑人將卡密網站的數據定時備份至遠程服務器,請問遠程服務器IP為?[標準格式:8.8.8.8]
找定時任務,系統裏沒有,注意到有部署青龍面板
dokcer配置裏沒有數據,但是他是持久化出來的
拿到賬號密碼
結果為15.246.23.88
65. *嫌疑人供述web虛擬機儲存了一本名為“活在明朝”的小説,已經刪除忘記怎麼恢復了,請找到該小説並分析一共有多少章?[標準格式:100]
這裏登上去沒數據
網頁版應該是保存在瀏覽器緩存裏
66. *接上題,小説是什麼時候刪除的?[標準格式:20250102-101258,年月日-時分秒,北京時間]
67. 有一個外部程序“芯龍短片”跟web服務器媒體系統進行通信,請分析其API通信密鑰為?[標準格式:字符串,全小寫]
找不到密碼,直接重置
結果為81d910127daf47b9ad52d48fcc9f4305
68. 接上題,媒體系統管理員最後登錄的時間為?[標準格式:20250102-101258,年月日-時分秒,北京時間]
結果為20251021-184752
69. 請分析小説網站“升遷之路”小説第47章叫什麼名字?[標準格式:你好呀]
網站死活打不開,看日誌是偽靜態出問題了
這裏少了空格
然後把php切成56
這裏和之前一樣有混淆
裏面其實就是每次登錄都改管理員密碼
登錄邏輯在這裏,改掉就好了
進入後台
不過這題不在後台也能看
結果為這波賺嗨了
70. 請分析小説網站小説後台採集來源地址是?[標準格式:baidu.com]
結果為biquge.tv
71. 請分析小説網站某用户評論“好東西大家頂”是哪篇小説?[標準格式:蘇大強]
結果為網遊之射破蒼穹
72. 請分析小説網站對接的第三方支付接口的商户密鑰是?[標準格式:完整字符串,區分大小寫]
結果為kaw2025id10019Experience
73. 嫌疑人曾在web服務器中特定位置執行採集正版(收費)小説的腳本,請分析採集的正版小説網址是?[標準格式:www.baidu.com]
看到套娃面板
在計劃任務裏找到
結果為www.xinglo.com
74. 嫌疑人曾在web服務器中備份整套面板數據,請問面板備份數據包SHA256值為?[標準格式:全小寫]
結果為c3c09460c1f5b46b14509955b3a7c16d0760364d7ffd629e6849240720d308b8
75. 攻擊機的ip是多少?[標準格式:111.111.111.111]
結果為192.168.111.1
76. 被攻擊網站服務器開放端口數量是多少?[標準格式:1]
導出會話然後過濾一下,3次握手,至少發兩個包過去
結果為3
77. 攻擊者對參數fuzzing成功數量是多少?[標準格式:1]
查看他們的返回,返回都是288長度,空內容,http對象裏過濾passwd能看到全0
結果為0
78. 攻擊者在網站服務器上傳了一個惡意文件,進行了創建文件操作,新文件名是什麼?[標準格式:a.txt]
上傳了一個一句話木馬
結果為views.php
79. 攻擊者對網站內容進行了修改,添加惡意鏈接是什麼?[標準格式:http://www.baidu.com/index.php]
分析views.php的流量,前面還有一大段hex的,上傳了.cobaltstrike.beacon_keys
結果為http://jsf34.com/transfer.html
80. 分發惡意文件域名是什麼?[標準格式:baidu.com]
結果為sxh67.com
81. 被控(訪問了被修改後的網站)主機ip是什麼?[標準格式:111.111.111.111]
結果為192.168.111.167
82. 攻擊者的license-id是什麼?[標準格式:請填寫實際值]
先保存jRj7
1768梭了
結果為987654321
83. 攻擊者的秘密是什麼?[標準格式:六位小寫字母_六位數字]
結果為hahaha_114514
84. 被控主機運行的存儲服務,及其端口是什麼?[標準格式:amazon_s3:114]
cs命令裏跑了tasklist,結果裏找到了一個minio
結果為minio:9000
85. 被控主機最終向遠控主機發送心跳包時間間隔是多少?[標準格式:1s]
差不多是20秒
結果為20s
86. 被控主機存儲桶中文件md5值是什麼?[標準格式:32位小寫數字字母]
結果為2edaa2