【實戰學習】電子數據取證專題——安卓手機文件分析取證

安卓手機文件分析取證(Wi-Fi密碼)

背景介紹

嫌疑人在犯罪時連接過一個Wi-Fi,請分析取證文件,找到連接過的wifi密碼。

實訓目標

1、瞭解Wi-Fi在手機存儲的地址;

靶場地址:https://www.mozhe.cn/bug/detail/203


安卓手機文件分析取證(微信發送的視頻)

背景介紹

嫌疑人使用微信給某人發送了一個視頻文件,分析取證文件找到該視頻。

實訓目標

1、瞭解微信發送視頻存儲地址;

靶場地址:https://www.mozhe.cn/bug/detail/207


安卓手機文件分析取證(微信發送的語音)

背景介紹

嫌疑人疑似使用微信發送了一條語音信息,分析取證文件找到該語音。

實訓目標

1、瞭解發送的語音存儲在手機的地址;

靶場地址:https://www.mozhe.cn/bug/detail/206


安卓手機文件分析取證(陌陌發送的視頻)

背景介紹

犯罪嫌疑人使用陌陌發送了一個視頻文件,分析取證文件找到這個視頻。

實訓目標

1、瞭解陌陌存儲視頻文件的路徑;

靶場地址:https://www.mozhe.cn/bug/detail/211


安卓手機文件分析取證(微信保存的圖片)

背景介紹

嫌疑人在犯罪過程中使用微信保存了一張照片,分析取證文件找到該圖片。

實訓目標

1、瞭解微信保存的圖片在手機的地址;

靶場地址:https://www.mozhe.cn/bug/detail/205


安卓手機文件分析取證(陌陌發送的圖片)

背景介紹

犯罪嫌疑人使用陌陌發送了一張圖片,分析取證文件找到這張圖片。

實訓目標

1、瞭解陌陌保存發送圖片的位置;

靶場地址:https://www.mozhe.cn/bug/detail/209


安卓手機文件分析取證(陌陌ID號)

背景介紹

分析取證文件找到嫌疑人使用的陌陌ID號碼。

實訓目標

1、瞭解陌陌ID記錄在什麼地方;

靶場地址:https://www.mozhe.cn/bug/detail/208


安卓手機文件分析取證(Wi-Fi名稱)

背景介紹

嫌疑人在疑似犯罪時連接過一個Wi-Fi,分析取證文件找到該Wi-Fi名。

實訓目標

1、瞭解連接過的Wi-Fi保存地址;

靶場地址:https://www.mozhe.cn/bug/detail/203


安卓手機文件分析取證(陌陌發送的語音)

背景介紹

犯罪嫌疑人使用陌陌發送了一條語音,分析取證文件找到這條語音。

靶場地址:https://www.mozhe.cn/bug/detail/210


其他【WEB安全】類別新題!!!


Apache Struts2遠程代碼執行漏洞(S2-032)復現

背景介紹

某日,安全工程師"墨者"對一單位業務系統進行授權掃描,在掃描過程中,發現了某個業務系統使用Apache Struts2框架。並且該版本存在高危漏洞,不知道運維人員是否修補了漏洞。

實訓目標

1、瞭解Apache Struts2框架;

2、瞭解Apache Struts2遠程代碼執行漏洞(S2-032);

3、瞭解Apache Struts2遠程代碼執行漏洞形成原理;

4、掌握Apache Struts2遠程代碼執行漏洞利用方法;

靶場地址:https://www.mozhe.cn/bug/detail/259


Apache Struts2遠程代碼執行漏洞(S2-037)復現

背景介紹

某日,安全工程師"墨者"對一單位業務系統進行授權掃描,在掃描過程中,發現了某個業務系統使用Apache Struts2框架。並且該版本存在高危漏洞,不知道運維人員是否修補了漏洞。

實訓目標

1、瞭解Apache Struts2框架;

2、瞭解Apache Struts2遠程代碼執行漏洞(S2-037);

3、瞭解Apache Struts2遠程代碼執行漏洞形成原理;

4、掌握Apache Struts2遠程代碼執行漏洞利用方法

靶場地址:https://www.mozhe.cn/bug/detail/262


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章