
第三届长安杯赛后总结报告。
5星
- 浏览量: 0
- 大小:None
- 文件类型:None
简介:
本报告详细阐述了对第三届长安杯赛后总结的电子数据取证分析工作,旨在全面评估取证的各个环节。具体而言,我们将对检材一的 APK 文件进行深入剖析,首先计算其 SHA256 值,并提取应用包名。随后,通过逆向工程对 APK 代码进行分析,以获取其应用唯一标识(APPID),该标识记录了 APK 的打包工具信息,从而能够追踪到注册打包工具人的详细信息。此外,我们还将着重分析 APK 文件的权限设置,包括读取短信、通讯录以及精确位置等敏感权限,以识别潜在的安全风险。通过运用专业工具对权限进行评估,可以有效识别 APK 具备的危险权限。进一步地,我们需要对 APK 发送回后台服务器的数据进行细致的审查,重点关注手机通讯录、应用列表、手机号码、验证码以及 GPS 定位信息等关键数据。借助模拟器抓包技术,我们可以成功获取这些数据的回传信息。在对 APK 源代码进行静态分析时,能够清晰地了解其获取的系统信息并对其进行进一步的追溯。同时,我们还需要对 APK 的回传地址域名进行考量与分析,以确定其具体的回传地址。在APK代码中寻找配置变量 apiserver 的值并对其进行评估也是一项重要的工作。借助 Notepad++ 等工具直接搜索相关变量的值 http://www.honglian7001.com/api/uploads/ ,我们可以轻松地找到该变量的具体内容。此外,我们还发现该APK具备将短信回传到后台服务器的功能, 其短信上传服务器接口地址为 http://www.honglian7001.com/api/uploads/apisms 。通过代码分析可以判断出, 该函数可能与之前已见的代码片段存在关联, 尤其是在读取短信权限的基础上, 必然会涉及到向后台发送数据的操作, 因此可以合理推断这里是用于回传短信的函数。在APK运行过程中, 我们观察到该APK会在手机中生成一个数据库文件 test.db 。利用雷电 app 分析工具, 可以对数据库相关的信息进行hook 分析。最后, 我们还将对检材二的原始硬盘 SHA256 值进行计算和分析, 需要将磁盘挂载出来才能准确计算哈希值. 本报告对于第三届长安杯赛后总结的电子数据取证工作提供了全面的分析和详细指导, 为后续取证工作奠定了坚实的基础.
全部评论 (0)


