首届“盘古石杯”全国电子数据取证大赛 晋级赛检材下载地址: 下载地址: https://pan.baidu.com/s/1LqMQN7JgDfaOfKCxPMKj3w 加密容器密码: usy1UN2M...
Linux入侵痕迹取证方法介绍
原文始发于微信公众号(网络安全与取证研究):Linux入侵痕迹取证方法介绍
九维团队-青队(处置)| 使用内存取证检测高级恶意软件(四)
写在前边1.本文原文为K A, Monnappa. 2018年发表的《Learning Malware Analysis》的章节选段,本文均为译者对相关内容的翻译及实践记录,仅供各位学术交流使用。另出...
APP反取证分析实战记录分享
背景介绍随着近几年网络犯罪打击力度不断加大,目前违法APP也愈发的隐蔽和难以分析。检测ROOT或模拟器环境是这类APP常见的反分析手段之一,雷电APP智能分析中也内置了绕过ROOT、模拟器检测功能。但...
【MacOS系统中最容易被窃取的7种数据 】
原文始发于微信公众号(电子物证):【MacOS系统中最容易被窃取的7种数据 】
【如何向法官出示微信聊天截图?】
日常生活中很多人有随手截图的癖好,于是有人产生疑问,截图在法律上有何效力?依据《最高人民法院关于民事诉讼证据的若干规定》规定,电子数据可正式成为打官司的证据。随便截几张微信聊天截图,能作为呈堂的证据吗...
手机双开App隐藏证据 电子取证可明察秋毫
随笔声音知识案例其他按本文作者Pieces0310,本身从事IT工作多年,对找寻线索、发掘真相、解决问题而乐此不疲。这篇文章源于宝岛一起真实的案件,大家就当听故事好了,在故事中寻找提高取证技术的点。女...
HomePod取证:checkm8和数据提取
本文由小茆同学编译,Roe校对,转载请注明。 第一代HomePod是苹果公司开发的一款智能音箱,提供高质量的音频和一系列功能,包括Siri集成和智能家居控制。与其他电子设备一样,其存储有重要的信息,可...
技术分享|数据库中间件MyCat的取证分享
01背 景background 目前常见的新型违法犯罪网站大多采用PHP+MySql的单服单库直连的部署方法,也是我们在实战和支撑仿真重构过程中遇到的较多的部署类型。在一次支撑过...
从数据库取证案例总结了几条人性规律……
随笔声音知识案例其他按对数据库进行取证,杀伤力无疑是巨大的。不过也能从中总结出很多可以验证的规律,以飨读者。如果您在工作中能够接触到案发单位的业务后台数据库,相信不难发现以下“定律”:1.管理个人事务...
Linux日志分析与存储
原文始发于微信公众号(网络安全与取证研究):Linux日志分析与存储
Linux | SkidMap 内核态 Rootkit 取证分析
SkidMap是于2019年发现的一种 Linux 恶意软件,加载内核态Rootkit,来隐藏恶意挖矿活动 。它的出现也证明了加密货币挖掘威胁的复杂性在不断增加。 1.异常定位 某日,发现主机时常宕机...
65