【实战学习】电子数据取证专题——安卓手机文件分析取证

安卓手机文件分析取证(Wi-Fi密码)

背景介绍

嫌疑人在犯罪时连接过一个Wi-Fi,请分析取证文件,找到连接过的wifi密码。

实训目标

1、了解Wi-Fi在手机存储的地址;

靶场地址:https://www.mozhe.cn/bug/detail/203


安卓手机文件分析取证(微信发送的视频)

背景介绍

嫌疑人使用微信给某人发送了一个视频文件,分析取证文件找到该视频。

实训目标

1、了解微信发送视频存储地址;

靶场地址:https://www.mozhe.cn/bug/detail/207


安卓手机文件分析取证(微信发送的语音)

背景介绍

嫌疑人疑似使用微信发送了一条语音信息,分析取证文件找到该语音。

实训目标

1、了解发送的语音存储在手机的地址;

靶场地址:https://www.mozhe.cn/bug/detail/206


安卓手机文件分析取证(陌陌发送的视频)

背景介绍

犯罪嫌疑人使用陌陌发送了一个视频文件,分析取证文件找到这个视频。

实训目标

1、了解陌陌存储视频文件的路径;

靶场地址:https://www.mozhe.cn/bug/detail/211


安卓手机文件分析取证(微信保存的图片)

背景介绍

嫌疑人在犯罪过程中使用微信保存了一张照片,分析取证文件找到该图片。

实训目标

1、了解微信保存的图片在手机的地址;

靶场地址:https://www.mozhe.cn/bug/detail/205


安卓手机文件分析取证(陌陌发送的图片)

背景介绍

犯罪嫌疑人使用陌陌发送了一张图片,分析取证文件找到这张图片。

实训目标

1、了解陌陌保存发送图片的位置;

靶场地址:https://www.mozhe.cn/bug/detail/209


安卓手机文件分析取证(陌陌ID号)

背景介绍

分析取证文件找到嫌疑人使用的陌陌ID号码。

实训目标

1、了解陌陌ID记录在什么地方;

靶场地址:https://www.mozhe.cn/bug/detail/208


安卓手机文件分析取证(Wi-Fi名称)

背景介绍

嫌疑人在疑似犯罪时连接过一个Wi-Fi,分析取证文件找到该Wi-Fi名。

实训目标

1、了解连接过的Wi-Fi保存地址;

靶场地址:https://www.mozhe.cn/bug/detail/203


安卓手机文件分析取证(陌陌发送的语音)

背景介绍

犯罪嫌疑人使用陌陌发送了一条语音,分析取证文件找到这条语音。

靶场地址:https://www.mozhe.cn/bug/detail/210


其他【WEB安全】类别新题!!!


Apache Struts2远程代码执行漏洞(S2-032)复现

背景介绍

某日,安全工程师"墨者"对一单位业务系统进行授权扫描,在扫描过程中,发现了某个业务系统使用Apache Struts2框架。并且该版本存在高危漏洞,不知道运维人员是否修补了漏洞。

实训目标

1、了解Apache Struts2框架;

2、了解Apache Struts2远程代码执行漏洞(S2-032);

3、了解Apache Struts2远程代码执行漏洞形成原理;

4、掌握Apache Struts2远程代码执行漏洞利用方法;

靶场地址:https://www.mozhe.cn/bug/detail/259


Apache Struts2远程代码执行漏洞(S2-037)复现

背景介绍

某日,安全工程师"墨者"对一单位业务系统进行授权扫描,在扫描过程中,发现了某个业务系统使用Apache Struts2框架。并且该版本存在高危漏洞,不知道运维人员是否修补了漏洞。

实训目标

1、了解Apache Struts2框架;

2、了解Apache Struts2远程代码执行漏洞(S2-037);

3、了解Apache Struts2远程代码执行漏洞形成原理;

4、掌握Apache Struts2远程代码执行漏洞利用方法

靶场地址:https://www.mozhe.cn/bug/detail/262


猜你喜欢

转载自blog.51cto.com/13520190/2378717