About admin

該作者尚未填入任何詳細資訊
So far admin has created 26 blog entries.
9日 2022 6月

使用 Python Script 解析 Android APP 使用紀錄 – usagestats

2022-06-30T22:29:39+08:00Categories: Android|Tags: , , , |

在一般的數位鑑識過程,都希望可藉由提取 APP 所產生的資料,如照片或聊天內容,找出關鍵證據。但行動裝置除了使用者操作 APP 時所產生的內包含著重要資料外,系統本身也會追蹤並記錄使用者與 APP 互動歷程,以提供最佳的使用者體驗。本篇說明了如何使用 Python Script 解析 usagestats 資料夾內的檔案。

25日 2022 4月

Cellebrite Premium ES 介紹

2022-08-20T15:20:48+08:00Categories: Premium & CAS|Tags: , , |

為了保護使用者隱私與確保資料安全性,近幾年行動裝置出廠後資料加密功能為標配規格。Premium Enterprise 為 Cellebrite 新的用戶端解決方案,旨在提供鑑識人員當面對採用 FBE 加密技術之 iOS 與 Android 裝置,支援解鎖並使用完整檔案系統 (Full File System) 提取關鍵資料。

1日 2022 4月

如何暴力破解舊版 Android LINE 聊天室備份檔案

2025-01-15T14:55:29+08:00Categories: Cases|Tags: , , |

本文章將介紹如何使用 GitHub 上由 駭客女孩 Emma 所發表的 memories 程式,來進行舊版 LINE 聊天室備份檔案的暴力破解。另外為了降低安裝門檻,將延續使用 crack-wechat docker 映像檔。該映像檔已針對 Emma 程式所需的環境,包括 bovarysme / memories 的原始碼,與執行原始碼的 GO 程式語言,讓各位鑑識人員可更簡易的進行破解作業。

11日 2021 11月

如何藉由 Physical Analyzer 檢測惡意程式

2021-11-11T12:04:34+08:00Categories: blog|Tags: , |

Cellebrite 資深總監,Heather Mahalik 在“Detecting Mobile Malware When Time is of the Essence” 線上論壇上介紹了如何藉由 PA 來檢測行動裝置是否有被植入惡意程式(Malware),若有相關疑慮可建議鑑識同仁參閱該 Webinar 說明。Heather 在會後另整理出五大 FAQ 問題,希望可讓鑑識同仁在檢測的道路上有一個正確的方向。

14日 2021 6月

如何暴力破解 WeChat 資料庫

2021-08-26T11:06:27+08:00Categories: Cases|Tags: , |

上一篇「如何破解 Android WeChat 資料庫」介紹了如何透過 IMEI 與 UIN 推斷出正確的 WeChat 資料庫 7 位數密碼。但隨著新的 Android 系統陸續導入 File Based Encryption 加密機制後,加深了取得打開資料庫的困難度。本篇將介紹如何使用 GitHub 上的程式,來進行微信資料庫的暴力破解。另外為了降低安裝門檻,本次將使用 Docker 來快速啟用一個虛擬化作業系統,內已包含相關的破解執行檔案,讓各位鑑識人員可更簡易的進行破解作業。

1日 2020 9月

iOS Keychain 同步服務加密機制探討

2021-02-04T23:01:26+08:00Categories: iOS|Tags: , , , |

Keychain 是 Apple 生態系統的主要功能之一。 Keychian 包含太多的敏感資訊,因此在 iOS 內也是受到最嚴格安全機制的保護。 同時,鑑識領域對於 Keychain 的開發還相對不足。 眾所周知,Keychain 包含用戶的帳號與密碼,以及支付工具的資料,如信用卡。除了以上資訊之外,Keychain 實際上還包含成千上萬個屬於各種 App 和系統的資訊,這些資訊是開啟許多其他敏感 App 內的內容所必需的鑰匙。 本文章會就 Keychain,其內容、保護與同步機制方法做深入的探討。

31日 2020 7月

Cellebrite 數位取證與鑑識線上研討會

2020-08-28T10:08:34+08:00Categories: webinar|Tags: , , , |

因應各執法單位需求,高田科技協同 Cellebrite 在此次研討會發表深度分析系統、電腦取證系統,以及高級解鎖取證系統,會議中會使用實際案例來分享與介紹三個系統主要功能和操作方式,歡迎各位在8月26、27 日一同參與 Cellebrite 線上技術研討會,會議中歡迎各位來賓提出任何問題來詢問Cellebrite原廠技術人員。

28日 2020 6月

Cellebrite UFED 華為裝置提取實戰守則

2021-05-27T10:20:06+08:00Categories: Android|Tags: , , , , , |

Cellebrite 在 UFED 7.8 版本已針對 Kirin 裝置提供了 Decrypting Bootloader 提取機制,可做到物理提取上鎖的 FDE 裝置。而 Cellebrite UFED 在 7.30 版本導入了另一項領先業界的取證技術,使鑑識人員能夠從配備 Kirin 晶片組且採用 FBE 的華為旗艦裝置上,執行 Full File System (FFS) 完整檔案系統提取。本篇文章詳細說明不同提取方式如何對應到各種不同等級的華為裝置。

10日 2020 6月

如何使用checkra1n提取iOS檔案系統 v4

2021-02-04T23:03:12+08:00Categories: iOS|Tags: , , , , |

checkra1n 越獄工具推出後,介於 iPhone 5s~X 之間的 iOS 裝置可輕鬆取得 Root 權限,本篇介紹如何在 Mac 與 Windows 系統下使用 SSH over USB 方式與 iOS 裝置連線,除可確保傳輸穩定與快速,也可藉由 TAR 備份指令,完整提取 iOS 檔案系統(Full File System),並匯入PA進行分析。提取過程裝置不需連線上網,可確保提取出的資料符合科學鑑識的方式。

Go to Top