文章分类 - 应急响应 / 数字取证
内存镜像分析
编码转换、加解密、数据隐写
文件分析取证
网络流量包分析
摘要:MemLabs Lab 1 - Beginner's Luck 挑战描述: My sister's computer crashed. We were very fortunate to recover this memory dump. Your job is get all her import
阅读全文
摘要:MemLabs Lab 6 - The Reckoning 挑战描述 We received this memory dump from the Intelligence Bureau Department. They say this evidence might hold some secret
阅读全文
摘要:MemLabs Lab 5 - Black Tuesday 题目描述 We received this memory dump from our client recently. Someone accessed his system when he was not there and he fou
阅读全文
摘要:MemLabs Lab 4 - Obsession 挑战描述 My system was recently compromised. The Hacker stole a lot of information but he also deleted a very important file of
阅读全文
摘要:MemLabs Lab 3 - The Evil's Den 挑战描述 A malicious script encrypted a very secret piece of information I had on my system. Can you recover the informatio
阅读全文
摘要:MemLabs Lab 2 - A New World One of the clients of our company, lost the access to his system due to an unknown error. He is supposedly a very popular
阅读全文
摘要:MemLabs Lab 0 - Never Too Late Mister 感谢P. Abhiram Kumar,这位来自Team bi0s的数字取证专家,为我们带来了如此精彩纷呈的MemLabs。 题目靶机均来源于外面,需要点魔法,因此准备了备份镜像下载地址,如果链接失效了,请在博客发消息 作者g
阅读全文
摘要:本题来源:金砖技能大赛-应急响应-内存镜像分析、46届世界技能大赛湖北省选拔赛-数字取证 你作为 A 公司的应急响应人员,请分析提供的内存文件按照下面的要求找到 相关关键信息,完成应急响应事件。 1、从内存中获取到用户admin的密码并且破解密码,以Flag{admin,password} 形式提交
阅读全文
摘要:须知 题目背景: 某公司内网网络被黑客渗透,简单了解,黑客首先攻击了一台web服务器,破解了后台的账户密码,随之利用破解的账号密码登陆了mail系统,然后获取了vpn的申请方式,然后登陆了vpn,在内网pwn掉了一台打印机,请根据提供的流量包回答下面有关问题 1.某公司内网网络被黑客渗透,请分析流量
阅读全文
摘要:2018.6.1信息安全铁人三项赛数据赛 1.被攻击的两个服务器的内网ip分别是多少,以下简称服务器1和2(格式:空格分隔,按黑客攻击顺序排列) 2.两台服务器的主机名分别是什么 3.黑客使用了什么工具对服务器1进行的攻击(小写) 4.黑容成功登陆网站后台的账号密码以及验证码是什么(格式user/p
阅读全文
摘要:2018年信息安全铁人三项赛第八赛区数据赛 题目描述: 1.黑客的IP是多少 2.服务器1.99的web服务器使用的CMS及其版本号(请直接复制) 3.服务器拿到的webshell的网址(请输入url解码后的网址) 4.服务器1.99的主机名 5.网站根目录的绝对路径(注意最后加斜杠) 6.黑客上传
阅读全文
摘要:2018信息安全铁人三项第三赛区数据赛 题目描述 1.黑客攻击的第一个受害主机的网卡IP地址 2.黑客对URL的哪一个参数实施了SQL注入 3.第一个受害主机网站数据库的表前缀(加上下划线 例如abc_) 4.第一个受害主机网站数据库的名字 5.Joomla后台管理员的密码是多少 6.黑客第一次获得
阅读全文
摘要:简介 题目: 1.Which volatility profile would be best for this machine? 2.How many processes were running when the image was acquired? 3.What is the process
阅读全文

浙公网安备 33010602011771号