安卓手機文件分析取證(Wi-Fi密碼)
背景介紹
嫌疑人在犯罪時連接過一個Wi-Fi,請分析取證文件,找到連接過的wifi密碼。
實訓目標
1、瞭解Wi-Fi在手機存儲的地址;
靶場地址:https://www.mozhe.cn/bug/detail/203
安卓手機文件分析取證(微信發送的視頻)
背景介紹
嫌疑人使用微信給某人發送了一個視頻文件,分析取證文件找到該視頻。
實訓目標
1、瞭解微信發送視頻存儲地址;
靶場地址:https://www.mozhe.cn/bug/detail/207
安卓手機文件分析取證(微信發送的語音)
背景介紹
嫌疑人疑似使用微信發送了一條語音信息,分析取證文件找到該語音。
實訓目標
1、瞭解發送的語音存儲在手機的地址;
靶場地址:https://www.mozhe.cn/bug/detail/206
安卓手機文件分析取證(陌陌發送的視頻)
背景介紹
犯罪嫌疑人使用陌陌發送了一個視頻文件,分析取證文件找到這個視頻。
實訓目標
1、瞭解陌陌存儲視頻文件的路徑;
靶場地址:https://www.mozhe.cn/bug/detail/211
安卓手機文件分析取證(微信保存的圖片)
背景介紹
嫌疑人在犯罪過程中使用微信保存了一張照片,分析取證文件找到該圖片。
實訓目標
1、瞭解微信保存的圖片在手機的地址;
靶場地址:https://www.mozhe.cn/bug/detail/205
安卓手機文件分析取證(陌陌發送的圖片)
背景介紹
犯罪嫌疑人使用陌陌發送了一張圖片,分析取證文件找到這張圖片。
實訓目標
1、瞭解陌陌保存發送圖片的位置;
靶場地址:https://www.mozhe.cn/bug/detail/209
安卓手機文件分析取證(陌陌ID號)
背景介紹
分析取證文件找到嫌疑人使用的陌陌ID號碼。
實訓目標
1、瞭解陌陌ID記錄在什麼地方;
靶場地址:https://www.mozhe.cn/bug/detail/208
安卓手機文件分析取證(Wi-Fi名稱)
背景介紹
嫌疑人在疑似犯罪時連接過一個Wi-Fi,分析取證文件找到該Wi-Fi名。
實訓目標
1、瞭解連接過的Wi-Fi保存地址;
靶場地址:https://www.mozhe.cn/bug/detail/203
安卓手機文件分析取證(陌陌發送的語音)
背景介紹
犯罪嫌疑人使用陌陌發送了一條語音,分析取證文件找到這條語音。
靶場地址:https://www.mozhe.cn/bug/detail/210
其他【WEB安全】類別新題!!!
Apache Struts2遠程代碼執行漏洞(S2-032)復現
背景介紹
某日,安全工程師"墨者"對一單位業務系統進行授權掃描,在掃描過程中,發現了某個業務系統使用Apache Struts2框架。並且該版本存在高危漏洞,不知道運維人員是否修補了漏洞。
實訓目標
1、瞭解Apache Struts2框架;
2、瞭解Apache Struts2遠程代碼執行漏洞(S2-032);
3、瞭解Apache Struts2遠程代碼執行漏洞形成原理;
4、掌握Apache Struts2遠程代碼執行漏洞利用方法;
靶場地址:https://www.mozhe.cn/bug/detail/259
Apache Struts2遠程代碼執行漏洞(S2-037)復現
背景介紹
某日,安全工程師"墨者"對一單位業務系統進行授權掃描,在掃描過程中,發現了某個業務系統使用Apache Struts2框架。並且該版本存在高危漏洞,不知道運維人員是否修補了漏洞。
實訓目標
1、瞭解Apache Struts2框架;
2、瞭解Apache Struts2遠程代碼執行漏洞(S2-037);
3、瞭解Apache Struts2遠程代碼執行漏洞形成原理;
4、掌握Apache Struts2遠程代碼執行漏洞利用方法
靶場地址:https://www.mozhe.cn/bug/detail/262