检材完成度:已完成20题,共30题,其中5题因为网站下线无法复现,剩下5题为找不到FLAG

1.请计算检材中,原始介质的SHA256值:469B86958471C7ED7F9A7F57230585AD2153A68CABF258E196C0ECB6A2214FA3

2.请分析检材并找到FLAG15HA90K

把检材仿真起来,在桌面就看到FLAG1了

![](/images/FIC-全国网络空间取证峰会_FIC 2020_1712799389156-bd87a0e3-03d1-4d06-9c8e-fe05969f9291.png)

3.据交代,嫌疑人隐藏的一些机密信息与电脑中的图片有关,请对疑似图片进行分析并找到FLAG2:ZD5JHK

![](/images/FIC-全国网络空间取证峰会_FIC 2020_1712800450907-dbb51ec5-82c1-4adf-a4b6-66f458c6e511.png)

在图片->本机照片里面,仿真出来是没有这个结果的,需要借用工具查看

4.请分析检材并找到FLAG3:

FLAG3在桌面的binary里面

5.名称为SanDisk Ultra USB 3.0 USB Device的设备串号为:4C530001161020104133

![](/images/FIC-全国网络空间取证峰会_FIC 2020_1712799635366-0ec27a48-a9e4-404c-b41e-0759b791f1d9.png)

6.请分析检材并找到FLAG4:08IK95

使用AXIOM分析,得到几条邮件记录,里面有一个FLAG.txt

![](/images/FIC-全国网络空间取证峰会_FIC 2020_1712824857635-2afa3992-9696-4638-a0b1-efb349e2ce05.png)

打开就是FLAG4

![](/images/FIC-全国网络空间取证峰会_FIC 2020_1712824874952-ad688ba4-5fe4-4207-8030-f6ac64095b68.png)

7.经询问,嫌疑人曾发送过一封含有解压密码的邮件,找到该压缩包,并计算加密压缩包的SHA256值: 2D4EA15B349086B318E26A955133B6DB05F479599462916B09432B49151C0003

能找到带密码的压缩包只有FLAG.zip

![](/images/FIC-全国网络空间取证峰会_FIC 2020_1712802396528-f4e6f175-9aba-42f4-9ae4-62a39f85004d.png)

8.请分析检材并找到FLAG5:

这里因为还原不出来这个压缩包,拿不到里面的FLAG.txt,所以略过了

9.请计算MC100.jpg文件的SHA256值:CFF19283E6E97883C8B4A5541D1082CFEAC8D1A64E4F11B583F8B26B30A77B29

直接计算即可

10.请分析图片并找到FLAG6:

BXJOWC

用十六进制查看器查看到图片的尾部,发现png独有的特征

![](/images/FIC-全国网络空间取证峰会_FIC 2020_1712825982483-c5d137c6-a0e0-4cda-9972-4147f246bb01.png)

把图片用binwalk处理

![](/images/FIC-全国网络空间取证峰会_FIC 2020_1712825908465-ccfbb30e-3708-49a5-9d37-81adfa6b88ee.png)

11.经调查分析发现,嫌疑人在自己的网站上存放了1张含有FLAG信息的图片,可能位于http://106.14.204.160/pic/1至http://106.14.204.160/pic/1000的某个url地址之中,请分析查找FLAG7:

网站下线了,找不到了

12.Windows系统中,FIC2020用户的登录密码为:honglian7001

![](/images/FIC-全国网络空间取证峰会_FIC 2020_1712799577062-3e32be33-8d6f-4f59-ba29-1e53a82dba59.png)

13.请分析并找到该检材中的加密分区,该加密分区的密钥为:674652-460141-051777-641135-002255-637923-618662-369259

通过火眼分析,找到一份恢复密钥

![](/images/FIC-全国网络空间取证峰会_FIC 2020_1712799520999-6b9de79b-40eb-4af7-91c5-8c73bdff0a85.png)

14.请分析检材并找到FLAG8:HYTGQ4

FLAG8就在分区内

![](/images/FIC-全国网络空间取证峰会_FIC 2020_1712799482095-50aac850-308e-437c-be57-8ea86e0c24ae.png)

15.已知嫌疑人有一个用于存储数据的网站,该网站可用其账号密码登陆,请问登陆该网站的账号为:root

![](/images/FIC-全国网络空间取证峰会_FIC 2020_1712805620121-6f66f72e-7852-46d6-bfef-c69fd1afc2e9.png)

16.15题中提到的网站登录页面损坏,请尝试在该网站中找到FLAG9:

17.请分析桌面的可执行程序,通过输入正确密码可以得到上下两部分二维码,其中获取上半部分二维码对应的密码前4位为:

18.请分析桌面的可执行程序,通过输入正确密码可以得到上下两部分二维码,其中获取下半部分二维码对应的密码中,出现次数最多的字符为:

19.请分析检材并找到FLAG10:

16题:网站下线了,密码应该是FLAG9,没得复现了

20.请分析检材中的照片,查看“本机照片”目录下的文件,分析其中照片的EXIF信息,其中位于地址(31 deg 8’ 17.53” N, 121 deg 20’ 23.41” E)的照片的文件名为:IMG_20201123_175542.jpg

![](/images/FIC-全国网络空间取证峰会_FIC 2020_1712801223389-09680bc0-95ba-4c3a-bb8a-52c740de3f02.png)

21.请分析图片并找到FLAG11:

WBM4HA

使用EXIF图片分析器即可得到结果

![](/images/FIC-全国网络空间取证峰会_FIC 2020_1713448433919-47c0d9a7-0dbe-4192-9f80-8542215ac38d.png)

22.文件名为“弘连取证录像软件”的文件总编辑时间为:00:04:00

![](/images/FIC-全国网络空间取证峰会_FIC 2020_1712813440845-1fab5c2f-15d9-4987-9f00-d625a16511bc.png)

23.请分析检材并找到FLAG12:TA3RQ2

![](/images/FIC-全国网络空间取证峰会_FIC 2020_1712813479747-cffeb0ca-2bd2-4ccf-8170-fcb88b819ba5.png)

24.请分析检材中,运行的容器的完整ID为:

e6b57cef245e9cac04260d7ba7f371186c81d6b35d023cb586b21f4248077144

![](/images/FIC-全国网络空间取证峰会_FIC 2020_1712813712054-75a3a169-2c21-4357-9aa9-008bb761a804.png)

25.请分析检材并找到FLAG13:

6NQ30G

在Docker的硬盘里面

![](/images/FIC-全国网络空间取证峰会_FIC 2020_1713449732577-31c6e48d-91a1-45be-91f6-be1aa6ed27f6.png)

26.DOCKER镜像中运行的数据库为:Redis

![](/images/FIC-全国网络空间取证峰会_FIC 2020_1712814243958-2adb98d8-8a62-42ed-acf5-325ef1256cfc.png)

27.容器中所使用的数据库连接到了本地的端口号为:6379

解析同26

28.请分析检材并找到FLAG14:N7IDAZ

![](/images/FIC-全国网络空间取证峰会_FIC 2020_1712815292513-baba8669-d5e2-4733-9706-c1e3e9cb6243.png)

FLAG14在Docker里面的redis,需要把docker搭起来再用redis-cli查看flag,这里需要将虚拟机的虚拟化打开,并且给大一点的内存

![](/images/FIC-全国网络空间取证峰会_FIC 2020_1712815364158-637dcba8-ab64-4a48-bd23-4737d46e25eb.png)

29.请分析嫌疑人设备中所使用的MYSQL数据库的版本为:8.0.17

![](/images/FIC-全国网络空间取证峰会_FIC 2020_1712815391381-ce5276a3-032b-4ffc-9446-9438974c2281.png)

30.请分析检材并找到FLAG15:NESYD5

![](/images/FIC-全国网络空间取证峰会_FIC 2020_1712815453455-cf5cefb4-0f91-497f-a908-1f78fed43d11.png)

蒙了一个root/123456,进入数据库

查找到fic数据库里面有一个file表,里面有一个blob

![](/images/FIC-全国网络空间取证峰会_FIC 2020_1712816961554-60d828fa-44b2-49c3-99dd-6e5302bb5f0b.png)

用Navicat直接以图片的形式查看即可