<?xml version="1.0" encoding="utf-8"?>
<feed xmlns="http://www.w3.org/2005/Atom">
  <author>
    <name>琉璃幻彩</name>
  </author>
  <generator uri="https://hexo.io/">Hexo</generator>
  <id>https://fightergodnemo.github.io/</id>
  <link href="https://fightergodnemo.github.io/" rel="alternate"/>
  <link href="https://fightergodnemo.github.io/atom.xml" rel="self"/>
  <rights>All rights reserved 2026, 琉璃幻彩</rights>
  <subtitle>No System Is Safe</subtitle>
  <title>琉璃幻彩的博客</title>
  <updated>2026-04-04T00:06:00.000Z</updated>
  <entry>
    <author>
      <name>琉璃幻彩</name>
    </author>
    <content>
      <![CDATA[<h2 id="前言"><a href="#前言" class="headerlink" title="前言"></a>前言</h2><p><strong>检材下载</strong></p><p>下载链接：<a href="https://pan.baidu.com/s/1W3dvZatl0CNjWaUiNrzyfg?pwd=5p6c">https://pan.baidu.com/s/1W3dvZatl0CNjWaUiNrzyfg?pwd=5p6c</a></p><p>哈希值：<code>无</code></p><p>挂载&#x2F;解压密码：<code>无</code></p><h2 id="一、计算机取证"><a href="#一、计算机取证" class="headerlink" title="一、计算机取证"></a>一、计算机取证</h2><p>1.请找出操作系统主机名。<br>2.请给出源磁盘的SHA256哈希值。<br>3.请找出操作系统中安装的Android模拟器名称和安装日期。（格式：雷电模拟器2025年06月26日）<br>4.请找出使用Bitlocker加密的虚拟磁盘文件。</p><h2 id="二、内存取证"><a href="#二、内存取证" class="headerlink" title="二、内存取证"></a>二、内存取证</h2><p>1.请给出计算机内存创建北京时间？ [答案格式：2000-01-11 00:00:00]</p><p>2.请给出计算机内用户yang88的开机密码？ [答案格式：abc.123]</p>]]>
    </content>
    <id>https://fightergodnemo.github.io/2026/04/04/Forensic_%E7%94%B5%E5%AD%90%E5%8F%96%E8%AF%81/%E5%8F%96%E8%AF%81write-up/%E7%94%B5%E5%AD%90%E5%8F%96%E8%AF%81%E5%88%9D%E5%AD%A6/</id>
    <link href="https://fightergodnemo.github.io/2026/04/04/Forensic_%E7%94%B5%E5%AD%90%E5%8F%96%E8%AF%81/%E5%8F%96%E8%AF%81write-up/%E7%94%B5%E5%AD%90%E5%8F%96%E8%AF%81%E5%88%9D%E5%AD%A6/"/>
    <published>2026-04-03T23:34:37.093Z</published>
    <summary>
      <![CDATA[<h2 id="前言"><a href="#前言" class="headerlink" title="前言"></a>前言</h2><p><strong>检材下载</strong></p>
<p>下载链接：<a href="https://pan.baidu.com/s/1W3]]>
    </summary>
    <updated>2026-04-04T00:06:00.000Z</updated>
  </entry>
  <entry>
    <author>
      <name>琉璃幻彩</name>
    </author>
    <content>
      <![CDATA[<h2 id="前言"><a href="#前言" class="headerlink" title="前言"></a>前言</h2><p><strong>案情介绍</strong><br>总剧情：2024年4月13日周六，杭城网警支队在工作中发现线索，线索称4月13日上午10时有一名为“飞天五子棋教”的非法社会组织蛊惑其信徒前往滨湖商圈海平路与安延路十字路口中心进行自焚，以获得超越自然的神力。网警支队立刻编报上报市局，引起市局高度重视，经过周密布控，当场抓获“飞天五子棋教“前来自焚教徒一名，市局立案侦查，将” 飞天五子棋教“定性为邪教组织。<br>第一部分-剧情：在前来自焚教徒身上搜出一部手机，手机在抓捕过程中损坏，在其住处搜得关机的笔记本电脑一部，连接其上的u盘一只。对上述检材予以扣押，并进行取证。回答以下问题。<br>第二部分-剧情：经过对电子物证的分析，侦查人员锁定了为邪教提供服务的云服务提供商。该提供商为辖区外的一家互联网科技公司。为避免造成更恶劣影响，侦查人员于4月13日下午15时前往该公司服务器机房提取电子证据。该公司实际控制人为海公牛，女，35岁，徽省人，身份证号xxxxxx。在侦查人员到达现场时，海母牛迅速将所有服务器断电，拒不配合警方工作。经审讯，海公牛提供了机房所有其掌握的信息，具体信息见《海母牛公司机房IP地址规划表》。侦查人员将三台服务器予以扣押，并进行取证。回答以下问题。<br>第三部分-剧情：对海公牛与闻早起的社会关系进行分析，发现其二者与”飞天五子棋教“某干部联系密切，该干部的微信备注为”玉王直“，经落地后发现该人具体位置，且即将出国，侦查人员遂立即前往其住处，在其住处对其抓捕，遭遇其强烈抵抗。在其住处搜出手机3只，其中2只在其抗拒抓捕中被其破坏自燃，扣押完整手机一只，扣押电脑一台，其上贴有密码标签，在抓捕中其中一张部分被撕毁。U盘2只，其中一只连接在电脑上，另一只在其口袋中。对上述检材予以扣押，并进行取证。回答以下问题。<br>第四部分剧情：综合分析检材，发现教徒发展表格等信息，请对检材内容综合分析，回答以下部分问题。<br><strong>检材下载</strong><br>下载链接：<a href="https://pan.baidu.com/s/1ec5FPJqOIZf3-7EW8T5g7Q?pwd=ddmb">https://pan.baidu.com/s/1ec5FPJqOIZf3-7EW8T5g7Q?pwd=ddmb</a>哈希值：<code>093A4ABB9025B83C428CE1676EE3D951</code><br>挂载&#x2F;解压密码：<code>奋进新征程，建功新时代！</code></p><h2 id="第一部分-介质取证"><a href="#第一部分-介质取证" class="headerlink" title="第一部分-介质取证"></a>第一部分-介质取证</h2><h3 id="1-教徒“闻早起”所使用的笔记本电脑使用何种加密程式？"><a href="#1-教徒“闻早起”所使用的笔记本电脑使用何种加密程式？" class="headerlink" title="1.教徒“闻早起”所使用的笔记本电脑使用何种加密程式？"></a>1.教徒“闻早起”所使用的笔记本电脑使用何种加密程式？</h3><p>A.BitLocker<br>B.VeraCrypt<br>C.国密<br>D.Cryptomator<br>E.系统自带加密程序<br>F.无法得出</p><p><img src="/2026/04/03/Forensic_%E7%94%B5%E5%AD%90%E5%8F%96%E8%AF%81/%E5%8F%96%E8%AF%81write-up/%E5%B9%B3%E8%88%AA%E6%9D%AF/2024%E5%B9%B3%E8%88%AA%E6%9D%AF/file-20260410213524126.png"><br>火眼都分析不出来。比赛检材有很多设备图片，应该是需要仿真，然后根据一些线索（比如密码），来挂载解密。而不是像以前一样分析。<br><img src="/2026/04/03/Forensic_%E7%94%B5%E5%AD%90%E5%8F%96%E8%AF%81/%E5%8F%96%E8%AF%81write-up/%E5%B9%B3%E8%88%AA%E6%9D%AF/2024%E5%B9%B3%E8%88%AA%E6%9D%AF/file-20260410213524133.png"></p><p>正确答案：VeraCrypt</p><h3 id="2-教徒“闻早起”所使用的笔记本电脑中安装了一款还原软件，其版本号为？"><a href="#2-教徒“闻早起”所使用的笔记本电脑中安装了一款还原软件，其版本号为？" class="headerlink" title="2.教徒“闻早起”所使用的笔记本电脑中安装了一款还原软件，其版本号为？"></a>2.教徒“闻早起”所使用的笔记本电脑中安装了一款还原软件，其版本号为？</h3><p>进行虚拟机创建。</p><h3 id="3-教徒“闻早起”所使用的笔记本电脑中登录的微信内部id为？"><a href="#3-教徒“闻早起”所使用的笔记本电脑中登录的微信内部id为？" class="headerlink" title="3.教徒“闻早起”所使用的笔记本电脑中登录的微信内部id为？"></a>3.教徒“闻早起”所使用的笔记本电脑中登录的微信内部id为？</h3>]]>
    </content>
    <id>https://fightergodnemo.github.io/2026/04/03/Forensic_%E7%94%B5%E5%AD%90%E5%8F%96%E8%AF%81/%E5%8F%96%E8%AF%81write-up/%E5%B9%B3%E8%88%AA%E6%9D%AF/2024%E5%B9%B3%E8%88%AA%E6%9D%AF/</id>
    <link href="https://fightergodnemo.github.io/2026/04/03/Forensic_%E7%94%B5%E5%AD%90%E5%8F%96%E8%AF%81/%E5%8F%96%E8%AF%81write-up/%E5%B9%B3%E8%88%AA%E6%9D%AF/2024%E5%B9%B3%E8%88%AA%E6%9D%AF/"/>
    <published>2026-04-03T14:03:35.316Z</published>
    <summary>
      <![CDATA[<h2 id="前言"><a href="#前言" class="headerlink" title="前言"></a>前言</h2><p><strong>案情介绍</strong><br>总剧情：2024年4月13日周六，杭城网警支队在工作中发现线索，线索称4月13日上午10时]]>
    </summary>
    <title>2024平航杯</title>
    <updated>2026-04-10T13:35:00.000Z</updated>
  </entry>
  <entry>
    <author>
      <name>琉璃幻彩</name>
    </author>
    <category term="帝国时代四" scheme="https://fightergodnemo.github.io/tags/%E5%B8%9D%E5%9B%BD%E6%97%B6%E4%BB%A3%E5%9B%9B/"/>
    <category term="RTS即时战略" scheme="https://fightergodnemo.github.io/tags/RTS%E5%8D%B3%E6%97%B6%E6%88%98%E7%95%A5/"/>
    <content>
      <![CDATA[<p>记录一下我的帝国时代四科研笔记。<br><video controls preload="metadata" style="max-width:100%;" src="/video/.mp4"></video></p>]]>
    </content>
    <id>https://fightergodnemo.github.io/2026/04/01/%E6%B8%B8%E6%88%8FGame/%E5%B8%9D%E5%9B%BD%E6%97%B6%E4%BB%A3%E5%9B%9B%E7%A7%91%E7%A0%94%E7%AC%94%E8%AE%B0/</id>
    <link href="https://fightergodnemo.github.io/2026/04/01/%E6%B8%B8%E6%88%8FGame/%E5%B8%9D%E5%9B%BD%E6%97%B6%E4%BB%A3%E5%9B%9B%E7%A7%91%E7%A0%94%E7%AC%94%E8%AE%B0/"/>
    <published>2026-04-01T04:36:49.263Z</published>
    <summary>
      <![CDATA[<p>记录一下我的帝国时代四科研笔记。<br><video controls preload="metadata" style="max-width:100%;" src="/video/.mp4"></video></p>]]>
    </summary>
    <title>帝国时代四科研笔记</title>
    <updated>2026-04-10T13:35:00.000Z</updated>
  </entry>
  <entry>
    <author>
      <name>琉璃幻彩</name>
    </author>
    <content>
      <![CDATA[<h1 id="题型"><a href="#题型" class="headerlink" title="题型"></a>题型</h1><p><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260327062113180.png"></p><h1 id="选择题"><a href="#选择题" class="headerlink" title="选择题"></a>选择题</h1><h2 id="停机时间与系统可用性"><a href="#停机时间与系统可用性" class="headerlink" title="停机时间与系统可用性"></a>停机时间与系统可用性</h2><p><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260328111237656.png"></p><h2 id="IP地址块转子网掩码"><a href="#IP地址块转子网掩码" class="headerlink" title="IP地址块转子网掩码"></a>IP地址块转子网掩码</h2><p><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260328111430077.png"></p><p><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260328111515385.png"></p><p><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260328111535063.png"><br><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260328214459647.png"><br><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260328214621673.png"><br><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260328214713510.png"><br><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260328215012329.png" alt="672"><br><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260328220407670.png"><br><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260328220505958.png"></p><h2 id="二进制和十进制的转换"><a href="#二进制和十进制的转换" class="headerlink" title="二进制和十进制的转换"></a>二进制和十进制的转换</h2><p><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260328111552399.png"><br><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260328214112945.png" alt="672"></p><h2 id="BGP（边界网关协议）"><a href="#BGP（边界网关协议）" class="headerlink" title="BGP（边界网关协议）"></a>BGP（边界网关协议）</h2><p><strong>高频：约出现24 次</strong></p><ol><li>边界网关协议（Border Gateway Protocol），是<strong>外部</strong>而不是内部网关协议(是不同自治系统(AS)的路由器之间使用的协议)。<br>一个 BGP 发言人使用 <strong>TCP</strong>（不是 UDP）与其他自治系统的 BGP发言人交换路由信息。</li><li>BGP 协议交换路由信息的节点数是以<strong>自治系统数</strong>为单位的，BGP 交换路由信息的节点数不小于自治系统数。</li><li>BGP 采用<strong>路由向量协议</strong>，而RIP采用距离向量协议。</li><li>BGP 发言人通过 <strong>update</strong> 而不是 noticfication 分组通知相邻系统，使用 update 分组更新路由时，一个报文只能增加一条路由。</li><li><strong>open 分组</strong>用来与相邻的另一个 BGP 发言人<strong>建立关系</strong>，两个BGP 发言人需要<strong>周期性</strong>地（不是不定期）交换 <strong>keepalive</strong> 分组来确认双方的相邻关系。</li><li>BGP 路由选择协议执行中使用的四个分组为打开(open)、更新(update)、保活(keepalive)和通知(notification)分组。<br><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260327062113172.png"></li></ol><h2 id="集线器"><a href="#集线器" class="headerlink" title="集线器"></a>集线器</h2><p><strong>高频 21 次</strong></p><ol><li>工作在<strong>物理层</strong>，连接到一个集线器的所有结点<strong>共享&#x2F;属于</strong>（不是独立）一个冲突域。</li><li>每次<strong>只有一个</strong>结点能够发送数据，而其他的结点都处于接收数据的状态（多个节点可以同时接受数据帧，但不能同时发送）。连接到集线器的节点发送数据时，该<strong>节点</strong>将执行 <strong>CSMA&#x2F;CD（不是 CA）</strong> 介质访问控制方法。</li><li>在网络链路中串接一个集线器可以监听该链路中的数据包。</li><li>集线器<strong>不是基于MAC 地址&#x2F;网卡地址&#x2F;IP 地址</strong>完成数据转发（基于 MAC 地址的是网桥或交换机等），而是信源结点利用一对发送线将数据通过集线器内部的总线<strong>广播</strong>出去。</li><li>集线器使用<strong>双绞线</strong>连接工作站。</li><li>使用 Sniffer 在网络设备的一个端口上能够捕捉到与之属于同一 VLAN 的不同端口的所有通信流量的设备是<strong>集线器</strong>。</li></ol><h2 id="OSPF-协议"><a href="#OSPF-协议" class="headerlink" title="OSPF 协议"></a>OSPF 协议</h2><p><strong>高频 21 次</strong></p><ol><li>OSPF（开放式最短路径优先，Open Shortest Path First） 是<strong>内部</strong>网关协议的一种，采用最短路径算法，使用<strong>分布式链路状态协议</strong>。</li><li>对于规模很大的网络，OSPF 通过<strong>划分区域</strong>来提高路由更新收敛速度。每个区域有一个<strong>32 位</strong>的区域标识符，区域内路由器<strong>不超过 200 个</strong>。</li><li>一个 OSPF 区域内每个路由器的链路状态数据库包含着 <strong>本区域(不是全网)</strong> 的拓扑结构信息，不知道其他区域的网络拓扑。</li><li>链路状态“度量”主要指<strong>费用、距离、延时、带宽</strong>等，没有路径。</li><li>当链路状态发生变化时用<strong>洪泛法</strong>向 <strong>所有(不是相邻)</strong> 路由器发送此信息。</li><li>链路状态数据库中保存的是全网的<strong>拓扑结构图</strong>，而非一个完整的路由表，也不是只保存下一跳路由器的数据。</li><li>为确保链路状态数据库一致，OSPF 每隔<strong>一段时间</strong>（不确定）刷新一次数据库中的链路状态。<br><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260328230702479.png"></li></ol><h2 id="攻击"><a href="#攻击" class="headerlink" title="攻击"></a>攻击</h2><p><strong>必考 30 次</strong></p><ol><li>SYN：同步序列编号（Synchronize Sequence Numbers）。是TCP&#x2F;IP建立连接时使用的握手信号。在客户机和服务器之间建立正常的TCP网络连接时，客户机首先发出一个SYN消息，服务器使用SYN+ACK应答表示接收到了这个消息，最后客户机再以ACK消息响应。这样在客户机和服务器之间才能建立起可靠的TCP连接，数据才可以在客户机和服务器之间传递。<strong>SYN Flooding 攻击</strong>：使用无效的 IP 地址，利用 TCP 连接的三次握手过程，使得受害主机处于开放会话的请求之中，直至连接超时。在此期间，受害主机将会连续接受这种会话请求,最终因<strong>耗尽资源</strong>而停止响应。</li><li><strong>DDos 攻击（Distributed Denial of Service）</strong>：利用攻破的多个系统发送大量请求去集中攻击其他目标，受害设备因为无法处理而拒绝服务。</li><li><strong>SQL 注入攻击</strong>：属于利用系统漏洞，基于网络的入侵防护系统和基于主机入侵防护系统都难以阻断。防火墙（基于网络的防护系统）无法阻断这种攻击。</li><li><strong>Land 攻击</strong>：向某个设备发送数据包，并将数据包的源 IP 地址和目的地址都设置成攻击目标的地址。</li><li><strong>协议欺骗攻击</strong>：通过伪造某台主机的 IP 地址窃取特权的攻击。有以下几种：（1）IP 欺骗攻击。（2）ARP 欺骗攻击。（3）DNS 欺骗攻击。（4）源路由欺骗攻击。</li><li><strong>DNS 欺骗攻击</strong>：攻击者采用某种欺骗手段，使用户查询服务器进行域名解析时获得一个错误的 IP 地址，从而可将用户引导到错误的 Internet 站点。</li><li><strong>IP 欺骗攻击</strong>：通过伪造某台主机的 IP 地址骗取特权，进而进行攻击的技术。</li><li><strong>Cookie 篡改攻击</strong>：通过对 Cookie 的篡改可以实现非法访问目标站点，基于网络的入侵防护系统无法阻断。</li><li><strong>Smurf 攻击</strong>：攻击者冒充受害主机的 IP 地址，向一个大的网络发送 echo request 的定向广播包，此网络的许多主机都做出回应，受害主机会收到大龄的 echo reply 消息。基于网络的入侵防护系统可以阻断 Smurf 攻击。</li><li>基于网络的防护系统无法阻断 <strong>Cookie 篡改、DNS 欺骗、SQL注入</strong>。</li><li>基于网络的入侵防护系统和基于主机入侵防护系统都难以阻断的是<strong>跨站脚本攻击、SQL 注入攻击</strong>。</li></ol><h2 id="IPS（入侵防护系统）"><a href="#IPS（入侵防护系统）" class="headerlink" title="IPS（入侵防护系统）"></a>IPS（入侵防护系统）</h2><p><strong>中频 12 次</strong></p><ol><li>入侵防护系统(IPS)整合了防火墙技术和入侵检测技术，工作在 <strong>In-Line（内联）模式</strong>，具备<strong>嗅探</strong>功能。</li><li>IPS 主要分为基于主机的 IPS(HIPS)、基于网络的 IPS(NIPS)和应用 IPS(AIPS)。</li><li><strong>HIPS</strong> 部署于受保护的主机系统中，可以<strong>监视内核的系统调用，阻挡攻击</strong>。</li><li><strong>NIPS</strong> 布置于网络出口处，一般串联于防火墙与路由器之间（串接在被保护的链路中）。NIPS 对攻击的<strong>误报（不是漏报）</strong> 会导致合法的通信被阻断。</li><li><strong>AIPS</strong> 一般部署在受保护的应用服务器前端。</li></ol><h2 id="RPR（弹性分组环）"><a href="#RPR（弹性分组环）" class="headerlink" title="RPR（弹性分组环）"></a>RPR（弹性分组环）</h2><p><strong>高频 20 次</strong></p><p>RPR是一种用于<strong>城域网</strong>（MAN）的新型第二层（数据链路层）环形拓扑结构，旨在提供高<br>效、公平、可扩展的数据传输服务。</p><ol><li>RPR 与 FDDI（光纤分布式数据接口） 一样使用<strong>双环结构</strong>。</li><li>RPR 环中每一个节点都执行 <strong>SRP（Spatial Reuse Protocol，空间重用协议） 公平算法</strong>（不是 DPT、MPLS）。</li><li>传统的 FDDI 环，当<strong>源结点</strong>向<strong>目的节点</strong>成功发送一个数据帧之后，这个数据帧由<strong>源结点</strong>从环中回收。但 RPR 环，这个数据帧由<strong>目的结点</strong>从环中回收（RPR通过“目的结点收回数据帧”的机制提高带宽利用率，避免数据帧在环中无限循环）。</li><li>RPR 环限制数据帧只在源节点和目的节点之间的光纤段上传输。</li><li>RPR 采用自愈环设计思路，能在 <strong>50ms</strong>（不是 30ms）时间内隔离故障结点和光纤段。</li><li>RPR 可以对不同的业务数据分配不同的优先级，是一种用于直接在光纤上高效传输 IP 分组的传输技术。</li><li>两个 RPR 结点间的裸光纤最大长度可达 <strong>100 公里</strong>。</li><li>RPR 的 <strong>外环（顺时针）</strong> 和 <strong>内环（逆时针）</strong> <strong>都可以</strong>用 <strong>统计复用</strong> 的方法传输分组和控制分组（不是频分复用FDM，即Frequency Division Multiplexing）。<br><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260328113045820.png"></li></ol><h2 id="路由器技术"><a href="#路由器技术" class="headerlink" title="路由器技术"></a>路由器技术</h2><p><strong>中频 15 次</strong></p><ol><li>路由器的<strong>包转发能力</strong>与端口数量、端口速率、包长度和包类型有关。<strong>（没有端口类型）</strong></li><li><strong>高性能</strong>路由器一般采用采用<strong>可交换式</strong>的结构，<strong>传统</strong>的核心路由器采用<strong>共字背板</strong>的结构。</li><li><strong>丢包率</strong>是衡量路由器超负荷工作时的性能指标之一。(“路由表容量”不是)</li><li><strong>吞吐量</strong>（包转发能力）是指路由器的包转发能力，包括端口吞吐量与整机吞吐量。<strong>背板能力</strong>决定路由器吞吐量。（不是吞吐量决定了路由器的背板能力）</li><li><strong>突发处理能力</strong>是以<strong>最小帧间隔发送数据包而不引起丢失的最大发送速率</strong>来衡量的，<strong>不单单是以最小帧间隔值来衡量的</strong>。</li><li>语音视频业务对延时抖动要求<strong>较高</strong>。</li><li>路由器的<strong>服务质量</strong>主要表现在队列管理机制、端口硬件队列管理和支持的 QoS（Quality of Service）协议类型上。(不是包转发效率)</li><li>路由器通过<strong>路由表</strong>来决定包转发路径。</li><li>路由器的队列管理机制是指路由器的<strong>队列调度算法</strong>和<strong>拥塞管理机制</strong>。<br><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260328210150116.png"><br>MTBR是平均维修时间</li></ol><h2 id="城域网"><a href="#城域网" class="headerlink" title="城域网"></a>城域网</h2><p><strong>高频 25 次</strong></p><ol><li><p>宽带城域网保证服务质量 <strong>QoS（Quality of Service）</strong> 要求的技术有：1. <strong>RSVP资源预留协议</strong> （Resource Reservation Protocol ）；<strong>Diffserv区分服务</strong> （Differentiated Service） ；<strong>MPLS多协议标签交换</strong> (Multiprotocol Label Switching)。</p></li><li><p>网络服务质量表现在延时、抖动、吞吐量与丢包率。</p></li><li><p>宽带城域网以 <strong>TCP&#x2F;IP</strong> 路由协议为基础。能够为用户提供带宽保证，实现流量工程。</p></li><li><p>可以利用 <strong>NAT</strong> 技术解决 IP 地址资源不足的问题。</p></li><li><p>利用传统的电信网络进行网络管理称为“<strong>带内</strong>”，而利用 IP网络及协议进行网络管理的则称为“<strong>带外</strong>”。对<strong>汇聚层及其以上</strong>设备采取<strong>带外</strong>管理，而对<strong>汇聚层以下</strong>采用<strong>带内</strong>管理。</p></li><li><p>宽带城域网<strong>带外</strong>网络管理是指利用网络管理协议 <strong>SNMP</strong> 建立网络管理系统。</p></li><li><p>网络业务包括 Internet 接入业务、内容提供业务、视频与多媒体业务、数据专线业务、语音业务等。</p></li><li><p>设计一个宽带城域网将涉及“三个平台一个出口”，即<strong>网络平台</strong>、<strong>业务平台</strong>、<strong>管理平台</strong>和<strong>城市宽带出口</strong>。</p></li><li><p><strong>核心交换层</strong>的基本功能：①核心交换层将多个<strong>汇聚层</strong>连接起来，为汇聚层的网络提供高速分组转发，为整个城市提供一个高速、安全与具有 QoS保障能力的数据传输环境。②核心交换层实现与主干网络的互联，提供城市的宽带 IP出口。③核心交换层提供宽带城域网的用户访问 Internet 所需要的路由访问。</p></li><li><p><strong>汇聚层</strong>的基本功能是：①汇接<strong>接入层</strong>的用户流量，进行数据分组传输的汇聚、转发与交换。②根据接入层的用户流量，进行本地路由、过滤、流量均衡、QoS 优先级管理，以及安全控制、IP 地址转换、流量整行等处理。③根据处理结果把用户流量转发到核心交换层或在本地进行路由处理。</p></li><li><ol><li>以<strong>光纤</strong>为传输介质，以<strong>TCP&#x2F;IP协议</strong>为基础。45-150 Mbps。50km-100km。</li></ol></li><li><p>早期首选技术光纤环网，典型产品是 <strong>FDDI（光纤分布式数据接口）</strong> 100mbps。</p></li></ol><p><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260328151906388.png"></p><h2 id="接入技术"><a href="#接入技术" class="headerlink" title="接入技术"></a>接入技术</h2><p><strong>高频26 次</strong></p><ol><li>光纤传输系统的中继距离可达 <strong>100km</strong> 以上。</li><li><strong>Cable Modem（电缆调制解调器）</strong> 利用 <strong>频分复用（FDM）</strong> 的方法将信道分为<strong>上行信道</strong>和<strong>下行信道</strong>，把<strong>用户计算机</strong>与<strong>有线电视同轴电缆</strong>连接起来。Cable Modem 的传输速率可以达到 <strong>10～36Mbps</strong>。</li><li><strong>ADSL</strong> （Asymmetric Digital Subscriber Line，非对称数字用户线）使用一对铜双绞线，具有<strong>非对称</strong>技术特性，下行速率远高于上行速率，以适应大多数用户“下载多、上传少”的需求。上行：64<del>640 Kbps，下行：500Kbps</del>7Mbps。</li><li>宽带接入技术主要有：数字用户线 <strong>xDSL</strong> 技术、光纤同轴电缆混合网 <strong>HFC</strong> 技术、<strong>光纤接入技术</strong>、<strong>无线接入技术</strong>与<strong>局域网接入技术</strong>。（没有 <strong>SDH</strong>）</li><li>无线接入技术主要有：<strong>WLAN、WiMAX、WiFi、WMAN 和 Ad hoc</strong> 等。</li><li><strong>APON（宽带无源光网络，ATM+PON）、DWDM、EPON</strong> 是光纤接入技术。</li><li>“三网融合”中的三网是指<strong>计算机网络、电信通信网和广播电视网</strong>。</li><li><strong>HFC 接入方式采用共享式</strong>的传输方式，HFC 网上的用户越多，每个用户实际可用的带宽就越窄（非独享）。HFC通过<strong>Cable Modem</strong>连接<strong>用户计算机</strong>和<strong>有线电视同轴电缆</strong>。</li><li>按 <strong>IEEE 802.16</strong> 标准建立的无线网络，基站之间采用<strong>全双工</strong>、宽带通信方式工作。<strong>10~66</strong> GHz波段频率</li><li>将传输速率提高到 <strong>54Mbps</strong> 的是 <strong>802.11a 和 802.11g</strong>，<strong>802.11b</strong> 将传输速度提高到 <strong>11Mbps</strong>。</li><li>远距离（WMAN、WIMAX）无线宽带接入网采用 <strong>802.16</strong>（134mbps）标准。<strong>IEEE 802.15</strong> 标准专门从事 <strong>WPAN（无线个人局域网）</strong> 标准化工作，是适用于短程无线通信的标准。</li><li>光纤工作速率等级ITU标准：OC-1 51.84 Mbit&#x2F;s  OC-X  51.84×X Mbit&#x2F;s<br><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260328144634829.png"></li></ol><h2 id="蓝牙"><a href="#蓝牙" class="headerlink" title="蓝牙"></a>蓝牙</h2><p><strong>低频9 次</strong></p><ol><li>工作频段在 <strong>2.402GHz~2.480GHz</strong> 的 <strong>ISM</strong> 频段。</li><li>同步信道速率 <strong>64kbps</strong>。</li><li>跳频速率为 <strong>1600 次&#x2F;秒</strong>，频点数是 <strong>79 个频点&#x2F;MHz</strong>。</li><li>非对称的异步信道速率为 <strong>723.2kbps&#x2F;57.6kbps</strong>，对称的异步信道速率为 <strong>433.9kbps（全双工）</strong>。</li><li>发射功率为 <strong>0dBm（1mW）</strong> 时，覆盖 <strong>1～10 米</strong>，<strong>20dBm（100mW）</strong> 时覆盖 <strong>100 米</strong>。</li><li>信道间隔为 <strong>1MHz</strong>。</li><li>标称数据速率是 <strong>1Mbps</strong>。</li><li>话音编码方式为 <strong>CVSD 或对数 PCM</strong>。</li></ol><h2 id="布线"><a href="#布线" class="headerlink" title="布线"></a>布线</h2><p><strong>必考34 次</strong></p><ol><li><strong>双绞线可以避免电磁干扰</strong>。</li><li><strong>嵌入式插座</strong>用来连接<strong>双绞线</strong>。（不是连接楼层配线架）</li><li><strong>多介质插座</strong>用来连接<strong>铜缆和光纤</strong>，满足用户“光纤到桌面”的需求。</li><li><strong>建筑群子系统</strong>可以是多种布线方式的任意组合。（“一般用双绞线连接”错）</li><li><strong>STP</strong>(屏蔽式) 比 <strong>UTP</strong> (非屏蔽式) 成本高、复杂，但抗干扰能力强、辐射小。</li><li>作为水平布线系统电缆时，<strong>UTP 电缆长度通常应在 90 米以内</strong>。</li><li><strong>管理子系统</strong>设置在楼层配线间内，提供与其他子系统连接的手段。</li><li>对于高速率终端可采用<strong>光纤直接到桌面</strong>的方案。</li><li><strong>适配器</strong>用于连接不同信号的数模转换或数据速率转换装置。</li><li>在建筑群布线子系统所采用的铺设方式中，能够对线缆保护最有利的方式是<strong>地下管道布线（管道内布线）</strong>，较好的是<strong>巷道布线</strong>，最不利的是<strong>直埋布线</strong>。</li><li><strong>ISO&#x2F;IEC 18011</strong> 不是综合布线系统的标准。</li><li>综合布线采用在<strong>管理子系统</strong>中更改、增加、交换、扩展线缆的方式来改变线缆路由。</li><li><strong>干线线缆</strong>铺设经常采用<strong>点对点结合</strong>和<strong>分支结合</strong>两种方式。<br><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260328095013500.png"></li></ol><h2 id="服务器技术"><a href="#服务器技术" class="headerlink" title="服务器技术"></a>服务器技术</h2><p><strong>中频11 次</strong></p><ol><li><strong>热插拔</strong>功能允许用户在不切断电源的情况下更换硬盘、板卡、电源等（<strong>不能更换主板、主背板）</strong>。</li><li><strong>集群（Cluster）技术</strong>中，如果一台主机出现故障，不会影响正常服务，但会影响系统性能。<br><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260328213010708.png"></li><li>磁盘性能表现在<strong>存储容量和 I&#x2F;O 速度</strong>。</li><li>服务器总体性能取决于 <strong>CPU 数量、CPU 主频、系统内存、网络速度</strong>。（只写 CPU 数量错）</li><li><strong>RAID</strong> 技术可以<strong>提高磁盘存储容量</strong>但是<strong>不能提高容错能力</strong>。</li><li>采用 <strong>RISC</strong> 结构处理器的服务器通常使用 <strong>UNIX</strong> 系统（不是 Windows、Android）。</li><li><strong>NUMA（非一致内存访问）</strong> 技术将<strong>对称多处理器（SMP）</strong> 和 <strong>集群（Cluster）</strong> 技术结合起来。</li><li><strong>对称多处理技术（SMP）</strong> 可以在多 CPU 结构的服务器中<strong>均衡负载</strong>。</li><li>通常用 <strong>MTBF</strong> 度量可靠性，用 <strong>MTBR</strong> 度量可维护性，系统可用性：<strong>MTBF&#x2F;(MTBF+MTBR)</strong>。<strong>路由器可用性可用 MTBF 描述</strong>。<br><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260328213523345.png"></li></ol><h2 id="DNS-服务器"><a href="#DNS-服务器" class="headerlink" title="DNS 服务器"></a>DNS 服务器</h2><p><strong>中频19 次</strong></p><ol><li>动态更新允许客户机在发生更改时动态更新其资源记录。</li><li>DNS 服务器中的<strong>根服务器被自动加入</strong>系统中，不需管理员手工配置。</li><li>主机记录的<strong>生存时间（TTL）</strong> 指该记录被客户端查询到、放在缓存中的持续时间。</li><li>DNS 服务器配置的主要参数：<strong>正向查找域、反向查找域、资源记录、转发器</strong>。</li><li><strong>转发器</strong>是网络上的 DNS 服务器（不是路由器），用于外域名的 DNS 查询。</li><li><strong>反向查找区域</strong>用于将 IP 地址解析为域名，可手工增加主机的指针记录。</li><li><strong>正向查找区域</strong>用于将域名解析为 IP 地址，正向查找区域自动增加主机的指针记录。</li><li>DNS 服务器的 IP 地址不是由 DHCP 动态分配，应设置为<strong>静态固定地址</strong>。</li><li>DNS 服务器常用资源记录：<strong>主机地址、邮件交换器、别名</strong>（没有 FTP 服务器记录）。别名记录用于将别名映射到标准 DNS 域名。</li><li>缺省情况下，Windows 2003 系统中未安装 DNS 服务。</li><li>DNS 服务器按层次分为 <strong>根 DNS 服务器、顶级域（TLD）服务器、权威 DNS 服务器</strong>。</li><li>命令：<code>ipconfig</code> 显示当前 TCP&#x2F;IP 网络配置；<code>netstat</code> 显示本机与远程计算机的基于 TCP&#x2F;IP 的 NetBIOS 统计及连接信息；<code>pathping</code> 将报文发送到所经过的所有路由器并统计；<code>route</code> 显示或修改本地 IP 路由表；<code>nslookup</code> 测试正向与反向查找区域；<code>ping</code> 测试正向查找区域。</li></ol><h2 id="WWW-服务器"><a href="#WWW-服务器" class="headerlink" title="WWW 服务器"></a>WWW 服务器</h2><p><strong>高频20 次</strong></p><ol><li>Web 站点可以配置<strong>静态和动态 IP 地址</strong>。</li><li>建立 Web 站点时必须为该站点指定一个<strong>主目录</strong>（不一定在本地服务器），也可以是虚拟的子目录。</li><li>访问 Web 站点时不一定需要设置默认文档；设置了默认页面访问时会直接打开 <code>default.html</code> 等。若未设置默认文档，访问站点需提供首页文件名。</li><li>访问 Web 站点可使用站点<strong>域名或 IP 地址</strong>。</li><li>性能选项包括影响带宽使用的属性、客户端 Web 连接数量（不包括超时时间）。带宽限制选项限制可用带宽；连接选项可设置客户端 Web 连接数量。</li><li>主目录选项卡可配置主目录读取&#x2F;写入等权限，并设置网页文件路径。</li><li>目录安全选项卡可配置<strong>身份验证和访问控制、IP 地址和域名限制、安全通信</strong>（不可配置主目录访问权限）。</li><li>网站选项包括网站标识、连接限制、连接超时时间、日志记录及格式；网站连接超时指 HTTP 连接保持时间。带宽选项能限制可用带宽。</li><li>作为网络标识的有 <strong>IP 地址、非 TCP 端口号、主机头、网站描述</strong>（没有主目录）。</li><li>Windows 2003 添加操作系统组件 <strong>IIS</strong> 即可实现 Web 服务，建立 Web 站点前必须安装。</li><li>Web 站点可以动态获取 IP 地址；一台服务器上可构建多个网站。</li><li>缺省情况下 Windows 2003 系统没有安装 DNS 服务。</li></ol><h2 id="FTP-服务器"><a href="#FTP-服务器" class="headerlink" title="FTP 服务器"></a>FTP 服务器</h2><p><strong>高频25 次</strong></p><ol><li>初始状态下没有设置管理员密码，可直接进入 <strong>Serv-U</strong> 管理程序。</li><li>FTP 服务器<strong>缺省（默认）端口号为 21</strong>，也可选择其他端口号。</li><li>FTP 服务器可以使用动态 IP 地址，服务器 IP 地址可配置为空（<strong>代表全部 IP 地址</strong>，空不是 0.0.0.0）。</li><li>服务器可构建多个由 <strong>IP 地址和端口号</strong>识别的虚拟服务器（域），<strong>不是只依靠 IP 地址</strong>。</li><li>添加 “anonymous” <strong>系统自动判定</strong>为匿名用户（<strong>不是</strong>创建新域时自动<strong>添加</strong>）。</li><li>服务器最大用户数指服务器<strong>允许同时在线</strong>的<strong>最大用户数量</strong>。</li><li>用户上传下载选项要求 FTP 客户端下载信息的同时也要上传文件（不是配置上传下载速率）。</li><li>服务器选项不提供 “IP 访问选项”；用户常规选项不包含 “用户主目录”。</li><li>配置域存储位置时，小的域用 <strong>INI 文件</strong>存储，大的域用<strong>注册表</strong>存储。</li><li>配置服务器域名时，可使用域名或其他描述（不必是合格域名）。</li><li>需要管理员权限才能在 Serv-U FTP 服务器中注册用户（用户不可自行注册）。</li><li>域创建完成后需添加用户才能访问；用户包括匿名和命名用户。匿名用户名必须为 <strong>“anonymous”</strong>，且不会要求输入密码。</li><li>Serv-U 中限制用户名上传信息占用存储空间的选项是<strong>用户配额</strong>。</li><li>服务器可构建多个由 IP 地址和端口号识别的虚拟服务器。</li><li>服务器最大上传或下载速度指整个服务器占用的带宽。</li><li>选择拦截 <strong>FTP BOUNCE</strong> 和 <strong>FXP</strong> 后，不允许在两个 FTP 服务器间传输文件。</li><li>对用户数大于 <strong>500</strong> 的域，存放在注册表中可提供更高性能。</li><li>访问 FTP 服务器除了专用客户端（如 CuteFTP），还可用浏览器。</li><li>检查匿名用户密码选项指匿名用户登录需用<strong>电子邮件地址</strong>作为密码。</li></ol><h2 id="邮件（Winmail-邮件服务器）"><a href="#邮件（Winmail-邮件服务器）" class="headerlink" title="邮件（Winmail 邮件服务器）"></a>邮件（Winmail 邮件服务器）</h2><p><strong>必考30 次</strong></p><ol><li>Winmail 邮件服务器支持基于 Web 方式的访问和管理，安装前需先装 <strong>IIS</strong>。</li><li>Winmail 允许用户自行注册新邮箱（输入邮箱名、密码等），域名固定不可自行设置；Winmail 用户不可以使用 Outlook 自行注册。</li><li>在 <strong>Winmail 快速设置向导</strong>中创建新用户时，输入用户名、域名及用户密码（不是系统邮箱密码、管理员密码），可选择是否允许客户注册新邮箱。</li><li>建立邮件路由时，需在 DNS 服务器中建立该邮件服务器<strong>主机记录和邮件交换器记录</strong>（缺一不可）。</li><li>发送邮件用 <strong>SMTP</strong>，接收&#x2F;读取邮件用 <strong>POP3 或 IMAP</strong>；浏览器查看邮件会用 <strong>HTTP</strong>；<strong>CMIP</strong> 不属于电子邮件协议。</li><li>邮件交换器记录只能在服务器上配置，不能通过浏览器配置。</li><li>管理工具包括系统设置、域名设置、用户和组设置、系统状态和系统日志等（不包含邮件管理）。</li><li>在 <strong>域名设置</strong>中可增加&#x2F;删除域，用于构建虚拟邮件服务器；域名设置可设置是否允许自行注册新用户。</li><li>系统设置包括 <strong>SMTP 设置、邮件过滤、更改管理员密码</strong>（<strong>没有域名设置</strong>）。</li><li>使用 Outlook 等客户端软件只能访问 Winmail 邮件服务器，不能管理 Winmail 邮件服务器。<br><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260328095148254.png"></li></ol><h2 id="STP生成树协议"><a href="#STP生成树协议" class="headerlink" title="STP生成树协议"></a>STP生成树协议</h2><p><strong>中频15 次</strong></p><ol><li>IEEE 制定的最早 STP 标准是 <strong>IEEE 802.1D</strong>。IEEE 802.1d 是当前流行的 STP 标准，透明网桥标准 STP 定义在 IEEE 802.1d 标准中。</li><li>交换机之间传递 BPDU，有两种类型：<strong>配置 BPDU</strong>（不超过&#x2F;小于 35 字节）和<strong>拓扑变化通知 BPDU</strong>（不超过&#x2F;小于 4 字节）。</li><li>STP 默认每 <strong>2 秒</strong>发送一次 BPDU，拓扑变化时也发送新的 BPDU。</li><li>阻塞端口仍是激活端口，但<strong>只能接收 BPDU</strong>。</li><li><strong>生成树协议</strong>是<strong>二层链路管理协议</strong>。</li><li>STP 运行在<strong>交换机和网桥</strong>设备上（不是路由器），通过计算建立稳定的树状结构网络。</li><li><strong>Bridge ID</strong> 用 8 个字节表示，由 2 字节优先级值和 6 字节交换机 MAC 地址组成。优先级增值量 <strong>4096</strong>，范围 <strong>0-61440</strong>，默认 <strong>32768</strong>。</li><li>Bridge ID 值最小的成为<strong>根网桥&#x2F;根交换机</strong>。</li></ol><h2 id="IEEE"><a href="#IEEE" class="headerlink" title="IEEE"></a>IEEE</h2><p><strong>必考31 次</strong></p><ol><li>IEEE 802.11 的三个物理层定义包括两个扩频技术（<strong>FHSS、DSSS</strong>）和一个红外传播规范。</li><li>802.11 无线传输频道定义在 <strong>2.4GHz ISM</strong> 频段，传输速率 <strong>1Mbps 和 2Mbps</strong>。</li><li>IEEE 802.11 在 MAC 子层引入 <strong>RTS&#x2F;CTS</strong> 选项。</li><li>802.11 定义两种设备：无线结点和无线接入点。</li><li>无线接入点 <strong>AP</strong> 作用是提供无线与有线网络之间的桥接。</li><li>IEEE 802.11 运作模式分为<strong>点对点模式</strong>和<strong>基本模式</strong>。</li><li>点对点模式指无线网卡之间通信方式，最多允许 <strong>256 台 PC</strong> 连接。</li><li>基本模式指无线网络扩展或无线&#x2F;有线并存时的通信方式，接入点负责频段管理及漫游等工作，一个接入点最多连接 <strong>1024 台 PC</strong>。</li><li>802.11b 最大容量 <strong>33Mbps</strong>，传输速率 <strong>11Mbps</strong>；802.11a 和 802.11g 传输速率 <strong>54Mbps</strong>。</li><li>IEEE 802.11b 使用开放的 <strong>2.4GHz</strong> 频段，无需申请即可使用。</li><li>IEEE 802.1d 是当前最流行的 STP 标准。</li><li>802.11 标准重点在局域网范围的移动结点通信；<strong>802.16</strong> 标准重点在建筑物之间数据通信；<strong>802.16a</strong> 增加非视距和无线网格网支持，用于固定结点接入。</li><li>IEEE 802.11 运行在 <strong>2.4GHz ISM</strong>，最大速率 <strong>1~2Mbps</strong>。</li><li>IEEE 802.11b 运行在 <strong>2.4GHz ISM</strong>，最大速率 <strong>11Mbps</strong>，最大容量 <strong>33Mbps</strong>。</li><li>IEEE 802.11a 运行在 <strong>5GHz UNII</strong>，最大速率 <strong>54Mbps</strong>，最大容量 <strong>432Mbps</strong>。</li><li>IEEE 802.11g 运行在 <strong>2.4GHz ISM</strong>，最大速率 <strong>54Mbps</strong>，实际吞吐量 <strong>28~31Mbps</strong>，最大容量 <strong>162Mbps</strong>。<br><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260328095218015.png"><br><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260328095232765.png"></li></ol><h2 id="VLAN-标识的描述"><a href="#VLAN-标识的描述" class="headerlink" title="VLAN 标识的描述"></a>VLAN 标识的描述</h2><p><strong>中频15 次</strong></p><ol><li>VLAN 工作在 <strong>OSI 第二层</strong>（<strong>数据链路层</strong>），不是网络层；VLAN 之间通信必须通过<strong>路由器</strong>。</li><li>VLAN 以<strong>交换式网络</strong>为基础。</li><li>建立不给定名字的 VLAN，系统自动按缺省 VLAN 名（<strong>VLAN00xxx</strong>）建立，xxx 是 VLAN ID。</li><li>IEEE 802.1Q 标准规定用于标识 VLAN 的 VLAN ID 用 <strong>12 bit</strong> 表示。</li><li>每个 VLAN 都是一个独立的逻辑网络、<strong>单一广播域</strong>。</li><li>按每个连接到交换机设备的 <strong>MAC 地址</strong>定义 VLAN 成员是<strong>动态 VLAN</strong>。</li><li>VLAN 的划分不受用户物理位置和物理网段限制，也不受交换机区段限制。</li><li>VLAN ID 标准范围 <strong>1~1005</strong>，扩展范围 <strong>1025~4096</strong>。</li><li>标准范围内可用于 Ethernet 的 VLAN ID 为 <strong>2~1000</strong>。</li><li>VLAN 使用一个 <strong>VLAN 名（VLAN name）</strong> 和  <strong>VLAN 号（VLAN ID）</strong> 标识。VLAN 名用 <strong>1~32</strong> 个字符表示，可为字母和数字。</li><li>ID 为 <strong>1</strong> 的 VLAN 是系统默认 VLAN，通常用于设备管理，不能删除（无法执行 <code>no vlan 1</code>）。<strong>2~1000</strong> 用于 Ethernet VLANs，<strong>1002~1005</strong> 预留给 FDDI 和 Token Ring VLANs，<strong>1025~4094</strong> 为扩展 VLAN ID，其他为保留。</li></ol><h2 id="DHCP-服务器"><a href="#DHCP-服务器" class="headerlink" title="DHCP 服务器"></a>DHCP 服务器</h2><p><strong>中频22 次</strong></p><p>（1）<strong>作用域</strong></p><ol><li><strong>作用域</strong>是用于网络的可能 IP 地址的完整连续范围，<strong>并不负责 IP 地址分配</strong>。定义了作用域并应用排除范围之后，必须<strong>激活</strong>才可为客户机分配地址，剩余的地址在作用域内形成可用的<strong>地址池</strong>。</li><li>DHCP 服务器可为多个网段分配 IP 地址；如果有多个网段 IP 地址，则需要配置多个<strong>作用域、地址池</strong>。</li><li>在 DHCP 服务器中新建作用域时，在<strong>租约期限</strong>中不可调整的时间单位是<strong>周</strong>。</li><li>作用域配置信息有<strong>作用域 IP 地址范围、作用域名称、保留、排除</strong>。（无 DHCP 服务器地址）</li><li>新建作用域时，必须输入的信息是<strong>起始 IP 地址和结束 IP 地址</strong>。</li></ol><p>（2）<strong>排除</strong><br>6. <strong>排除</strong>是 DHCP 服务器<strong>不分配</strong>的 IP 地址。<br>7. <strong>排除范围</strong>是作用域内从 DHCP 服务中排除的有限 IP 地址序列。添加排除的 IP 地址范围，只需输入<strong>起始 IP 地址</strong>和<strong>结束 IP 地址</strong>；如果想排除一个单独的 IP 地址，只需要输入起始 IP 地址即可（结束 IP 地址省略）。添加排除时<strong>不需要</strong>获取客户机的 <strong>MAC 地址</strong>信息。（添加保留时需要）</p><p>（3）<strong>租约</strong><br>8. <strong>租约</strong>是客户机可使用指派的 IP 地址期间 DHCP 服务器指定的时间长度。（不能控制用户上网时间）租约期限决定租约何时期满，以及客户端需要向服务器对它进行更新的频率。</p><p>（4）<strong>保留</strong><br>9. 使用<strong>保留</strong>创建通过 DHCP 服务器的<strong>永久地址租约指派</strong>，客户端可以释放该租约。保留地址可以使用作用域地址范围中的<strong>任何 IP 地址</strong>（包括被排出的 IP 地址序列）。保留确保了子网上指定的硬件设备始终可使用相同的 IP 地址。<br>10. 新建保留时，需输入<strong>保留名称、IP 地址、MAC 地址、描述和支持类型</strong>等项目。（无子网掩码）</p><p>（5）<strong>续约</strong><br>11. <strong>续约</strong>：默认的地址租约期限为 <strong>8 天</strong>，租约到期前客户端需要续订，续订由客户端软件<strong>自动完成</strong>。地址租约期限的最小可调整单位是<strong>分钟</strong>。<br>12. 客户机与 DHCP 服务器在<strong>同一网段</strong>时，采用收到 <strong>DHCP 发现</strong>消息的子网所处的网段分配 IP 地址。不在同一网段时，选择转发 <strong>DHCP 发现</strong>消息的中继所在的子网网段（需修改该消息中的相关字段）。收到非中继转发的 <strong>DHCP 发现</strong>消息时，会选择收到该消息的子网所处的网段分配 IP 地址。（不是任选）</p><h2 id="网络总体设计"><a href="#网络总体设计" class="headerlink" title="网络总体设计"></a>网络总体设计</h2><p><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260328205202301.png"></p><h2 id="交换机计算"><a href="#交换机计算" class="headerlink" title="交换机计算"></a>交换机计算</h2><p><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260328212429277.png"><br>不是1024！因为这里指的是速率而非容量。</p><h2 id="NET地址转换"><a href="#NET地址转换" class="headerlink" title="NET地址转换"></a>NET地址转换</h2><p><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260328221020323.png"></p><h2 id="IPv6地址整容"><a href="#IPv6地址整容" class="headerlink" title="IPv6地址整容"></a>IPv6地址整容</h2><p><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260328221721858.png"><br><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260328221847933.png"></p><h2 id="路由地址聚合"><a href="#路由地址聚合" class="headerlink" title="路由地址聚合"></a>路由地址聚合</h2><p><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260328222425444.png"><br><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260328222741471.png"></p><h2 id="路由汇聚大题"><a href="#路由汇聚大题" class="headerlink" title="路由汇聚大题"></a>路由汇聚大题</h2><p><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260328223052430.png"><br>-2减去的是全零和全一（这俩不能用）。<br><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260328225105174.png" alt="672"></p><h2 id="RIP表格"><a href="#RIP表格" class="headerlink" title="RIP表格"></a>RIP表格</h2><p><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260328225609251.png"><br><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260328230045563.png"></p><h2 id="综合布线系统"><a href="#综合布线系统" class="headerlink" title="综合布线系统"></a>综合布线系统</h2><p><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260328230733305.png"><br><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260328230941766.png"><br><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260328231052608.png"><br><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260328231144135.png"></p><h2 id="交换机表"><a href="#交换机表" class="headerlink" title="交换机表"></a>交换机表</h2><p><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260329073925399.png"><br><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260329074007678.png"><br><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260329074047771.png"><br><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260329074236619.png"></p><h2 id="三种交换模式"><a href="#三种交换模式" class="headerlink" title="三种交换模式"></a>三种交换模式</h2><p><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260329074507952.png"><br><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260329074533421.png"><br><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260329074556354.png"><br><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260329074441412.png"></p><h2 id="网络故障查找"><a href="#网络故障查找" class="headerlink" title="网络故障查找"></a>网络故障查找</h2><p><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260329074748440.png"><br><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260329074854707.png"><br><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260329075007296.png"><br><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260329075041304.png"></p><p><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260329075103333.png"></p><h1 id="综合题"><a href="#综合题" class="headerlink" title="综合题"></a>综合题</h1><h2 id="一、填表题"><a href="#一、填表题" class="headerlink" title="一、填表题"></a>一、填表题</h2><h2 id="二、特殊题型"><a href="#二、特殊题型" class="headerlink" title="二、特殊题型"></a>二、特殊题型</h2><h3 id="VLAN配置"><a href="#VLAN配置" class="headerlink" title="VLAN配置"></a>VLAN配置</h3><ol><li></li></ol><p><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260328231614735.png"><br><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260328231631099.png"><br><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260328231758987.png"><br>2.<img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260328232026556.png"><br><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260328232131856.png"></p><h3 id="配置ip-route"><a href="#配置ip-route" class="headerlink" title="配置ip route"></a>配置ip route</h3><p><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260328232524649.png"><br><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260328232725010.png"></p><h3 id="校园网"><a href="#校园网" class="headerlink" title="校园网"></a>校园网</h3><p><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260328232930882.png"><br><strong>不加单位！</strong><br><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260328233043540.png"><br><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260328233246334.png"><br><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260328233315111.png"><br><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260328233402286.png"><br><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260328233434432.png"><br><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260328233610429.png"></p><p>1.<br><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260328233813206.png"><br><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260328233913168.png"><br><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260328233938321.png"><br><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260328234117484.png"><br><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260328234204189.png"><br><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260328234234852.png"></p><h2 id="三、DHCP分析题"><a href="#三、DHCP分析题" class="headerlink" title="三、DHCP分析题"></a>三、DHCP分析题</h2><p><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260328234352036.png"></p><p><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260328105909885.png"><br><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260328234709903.png"><br><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260328234829950.png"><br>这个转换后去标点。<br><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260328234927888.png"><br><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260328235136038.png"><br><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260329063357292.png"></p><p><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260329063819699.png"><br><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260329063855277.png"><br><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260329064208839.png"><br><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260329064250032.png"></p><h2 id="四、Sniffer或Wireshark题"><a href="#四、Sniffer或Wireshark题" class="headerlink" title="四、Sniffer或Wireshark题"></a>四、Sniffer或Wireshark题</h2><h3 id="Sniffer抓包分析"><a href="#Sniffer抓包分析" class="headerlink" title="Sniffer抓包分析"></a>Sniffer抓包分析</h3><p><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260329064501215.png"><br>主机上的网关：找断层后的第一个ip<br><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260329064830997.png"><br>完成是7<br><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260329065449087.png"></p><h3 id="设备与子网划分"><a href="#设备与子网划分" class="headerlink" title="设备与子网划分"></a>设备与子网划分</h3><p><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260329070121023.png"></p><p><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260329070210821.png"><br><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260329070254671.png"></p><p><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260329071617668.png"><br>tracert 探测数据包传输路径<br><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260329071728274.png"><br><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260329071924323.png"><br><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260329072409690.png"></p><h3 id="Wireshark抓包分析"><a href="#Wireshark抓包分析" class="headerlink" title="Wireshark抓包分析"></a>Wireshark抓包分析</h3><p><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260329072639472.png"><br><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260329072744328.png"><br><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260329072844972.png"><br>三选一。<br><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260329073046016.png"></p><h1 id="应用题"><a href="#应用题" class="headerlink" title="应用题"></a>应用题</h1><h2 id="一、填表部分"><a href="#一、填表部分" class="headerlink" title="一、填表部分"></a>一、填表部分</h2><h3 id="方法"><a href="#方法" class="headerlink" title="方法"></a>方法</h3><h3 id="应用"><a href="#应用" class="headerlink" title="应用"></a>应用</h3><h2 id="二、划分子网部分"><a href="#二、划分子网部分" class="headerlink" title="二、划分子网部分"></a>二、划分子网部分</h2><h3 id="方法-1"><a href="#方法-1" class="headerlink" title="方法"></a>方法</h3><h3 id="应用-1"><a href="#应用-1" class="headerlink" title="应用"></a>应用</h3><h2 id="三、其他部分"><a href="#三、其他部分" class="headerlink" title="三、其他部分"></a>三、其他部分</h2><h3 id="方法-2"><a href="#方法-2" class="headerlink" title="方法"></a>方法</h3><h3 id="应用-2"><a href="#应用-2" class="headerlink" title="应用"></a>应用</h3><h1 id="真题练习"><a href="#真题练习" class="headerlink" title="真题练习"></a>真题练习</h1><ol><li></li></ol><p><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260328150517058.png"><br>2.<br><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260328154659158.png"><br>3.<br><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260328154815943.png"><br>4.<img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260329073436482.png"><br>5.<img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/file-20260329075515083.png"></p>]]>
    </content>
    <id>https://fightergodnemo.github.io/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/</id>
    <link href="https://fightergodnemo.github.io/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%89%E7%BA%A7%E7%BD%91%E7%BB%9C%E6%8A%80%E6%9C%AF%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/"/>
    <published>2026-03-25T04:52:49.113Z</published>
    <summary>
      <![CDATA[<h1 id="题型"><a href="#题型" class="headerlink" title="题型"></a>题型</h1><p><img src="/2026/03/25/%E5%8D%9A%E8%A7%88%E7%9F%A5%E8%AF%86/NCRE%E4%B8%]]>
    </summary>
    <title>NCRE三级网络技术学习笔记</title>
    <updated>2026-03-29T00:49:00.000Z</updated>
  </entry>
  <entry>
    <author>
      <name>琉璃幻彩</name>
    </author>
    <content>
      <![CDATA[<h2 id="Web-1"><a href="#Web-1" class="headerlink" title="Web 1"></a>Web 1</h2><p><img src="/Capture%20The%20Flag%20%E5%A4%BA%E6%97%97%E8%B5%9B/file-20260331130229575.png"><br><img src="/Capture%20The%20Flag%20%E5%A4%BA%E6%97%97%E8%B5%9B/file-20260331130229566.png"><br>Ctrl+U 查看源代码<br><img src="/2026/03/19/Capture_The_Flag_%E5%A4%BA%E6%97%97%E8%B5%9B/%E5%A4%BA%E6%97%97%E8%B5%9BWrite-up/CTFshow/Web/1765884045559-b8bf02c9-df16-4809-8be4-a41302a06020.png"><br>base64解码<br><img src="/2026/03/19/Capture_The_Flag_%E5%A4%BA%E6%97%97%E8%B5%9B/%E5%A4%BA%E6%97%97%E8%B5%9BWrite-up/CTFshow/Web/1765884078109-a4983cd4-5852-4e05-86f9-68a1f1bcb283.png"></p><h2 id="Web-2"><a href="#Web-2" class="headerlink" title="Web 2"></a>Web 2</h2>]]>
    </content>
    <id>https://fightergodnemo.github.io/2026/03/19/Capture_The_Flag_%E5%A4%BA%E6%97%97%E8%B5%9B/%E5%A4%BA%E6%97%97%E8%B5%9BWrite-up/CTFshow/Web/</id>
    <link href="https://fightergodnemo.github.io/2026/03/19/Capture_The_Flag_%E5%A4%BA%E6%97%97%E8%B5%9B/%E5%A4%BA%E6%97%97%E8%B5%9BWrite-up/CTFshow/Web/"/>
    <published>2026-03-19T07:15:07.404Z</published>
    <summary>
      <![CDATA[<h2 id="Web-1"><a href="#Web-1" class="headerlink" title="Web 1"></a>Web 1</h2><p><img src="/Capture%20The%20Flag%20%E5%A4%BA%E6%97%97%E8%B5]]>
    </summary>
    <updated>2026-04-03T23:34:00.000Z</updated>
  </entry>
  <entry>
    <author>
      <name>琉璃幻彩</name>
    </author>
    <content>
      <![CDATA[<h2 id="Pwn-1"><a href="#Pwn-1" class="headerlink" title="Pwn 1"></a>Pwn 1</h2><p><img src="/Capture%20The%20Flag%20%E5%A4%BA%E6%97%97%E8%B5%9B/file-20260331130229601.png" alt="359"><br>nc连接即可。<br><img src="/Capture%20The%20Flag%20%E5%A4%BA%E6%97%97%E8%B5%9B/file-20260331130229584.png"></p><h2 id="pwn-2"><a href="#pwn-2" class="headerlink" title="pwn 2"></a>pwn 2</h2><p><img src="/Capture%20The%20Flag%20%E5%A4%BA%E6%97%97%E8%B5%9B/file-20260331130229610.png" alt="379"><br>checksec一下，发现：<br><img src="/Capture%20The%20Flag%20%E5%A4%BA%E6%97%97%E8%B5%9B/file-20260331130229592.png"></p><h3 id="Arch-i386-32-little"><a href="#Arch-i386-32-little" class="headerlink" title="Arch:i386-32-little"></a>Arch:i386-32-little</h3><p>说明程序的架构是 <strong>32 位的小端</strong> 架构。小端是指数据的低位字节存储在内存的低地址处</p><h3 id="RELRO-Partial-RELRO"><a href="#RELRO-Partial-RELRO" class="headerlink" title="RELRO:Partial RELRO"></a>RELRO:Partial RELRO</h3><p> <code>RELRO</code>（Relocation Read-Only）是一种保护机制，用于防止 <strong>延迟绑定攻击</strong>。<br><code>Partial RELRO</code> 表示只有部分重定位表（如 <code>.got</code> 段）被设置为只读，而 <code>.got.plt</code> 段仍可写。这意味着攻击者仍有一定机会利用重定位相关的漏洞，但防护比 <code>No RELRO</code> 强。</p><h3 id="Stack"><a href="#Stack" class="headerlink" title="Stack"></a>Stack</h3><ul><li>表示程序 <strong>没有开启</strong><strong><u>栈金丝雀（Stack Canary）保护</u></strong>。栈金丝雀是一种用于检测栈溢出的机制，在函数调用时会在栈上特定位置放置一个随机值（“金丝雀”），函数返回前检查该值是否被篡改。没有此保护的话，攻击者可以更轻易地进行栈溢出攻击，覆盖返回地址等关键数据。</li></ul><h3 id="NX"><a href="#NX" class="headerlink" title="NX"></a>NX</h3><ul><li><code>NX</code>（No-eXecute，不可执行）保护已开启。这意味着内存的某些区域（通常是栈、堆等数据区域）被标记为不可执行，即使攻击者向这些区域注入了可执行代码，程序也无法执行这些代码。这限制了诸如注入 shellcode 这类攻击方式，但可以通过 <code>ret2text</code>（返回程序自身代码段中的有用指令）等方式绕过。</li></ul><h3 id="PIE"><a href="#PIE" class="headerlink" title="PIE"></a>PIE</h3><ul><li><code>PIE</code>（Position-Independent Executable，地址无关可执行文件）未开启。程序加载时的基地址是固定的。这对漏洞利用很有利，因为程序中函数、字符串等的地址是固定的，攻击者可以直接使用这些固定地址来构造攻击载荷，而无需动态计算地址偏移。</li></ul><h3 id="Stripped-No"><a href="#Stripped-No" class="headerlink" title="Stripped:No"></a>Stripped:No</h3><p>表示程序 <strong>没有被剥离（Stripped）符号表</strong>。符号表中包含了函数名、变量名等调试信息。没有被剥离符号表的话，攻击者可以很方便地通过工具（如 <code>objdump</code>、<code>gdb</code> 等）查看程序中的函数、变量等信息，有助于分析程序结构和寻找漏洞利用点。</p><h2 id="Pwn-35"><a href="#Pwn-35" class="headerlink" title="Pwn 35"></a>Pwn 35</h2><p><img src="/2026/03/19/Capture_The_Flag_%E5%A4%BA%E6%97%97%E8%B5%9B/%E5%A4%BA%E6%97%97%E8%B5%9BWrite-up/CTFshow/Pwn/1762254414703-b94ad4ec-db20-4af3-9bdf-85c3eabc4436.png"></p><p>主机cmder看：</p><p><img src="/2026/03/19/Capture_The_Flag_%E5%A4%BA%E6%97%97%E8%B5%9B/%E5%A4%BA%E6%97%97%E8%B5%9BWrite-up/CTFshow/Pwn/1762251197358-24bbc507-f26a-4f0e-8963-d0a51452572d.png"></p><p>或者把<a href="https://so.csdn.net/so/search?q=pwn&spm=1001.2101.3001.7020">pwn</a>文件拖进虚拟机加上可执行权限，使用checksec命令查看文件的信息。</p><p>1.cd “&#x2F;home&#x2F;nemo&#x2F;桌面&#x2F;CTFshow Pwn”</p><p>2.chmod +x pwn35</p><p>3.ls (即 list directory contents，列出目前工作目录所含的文件及子目录)</p><ol start="4"><li>pwn checksec pwn35</li></ol><p><img src="/2026/03/19/Capture_The_Flag_%E5%A4%BA%E6%97%97%E8%B5%9B/%E5%A4%BA%E6%97%97%E8%B5%9BWrite-up/CTFshow/Pwn/1762250913998-61008fc8-2140-4663-920c-925c3a2760cd.png"></p><p>发现是32位的，并且RELRO 与 NX保护开启。</p><p>放入ida-32位</p><p><img src="/2026/03/19/Capture_The_Flag_%E5%A4%BA%E6%97%97%E8%B5%9B/%E5%A4%BA%E6%97%97%E8%B5%9BWrite-up/CTFshow/Pwn/1762252237280-8802238e-5f75-44eb-95ad-4b2614ecd75c.png"></p><p>ssh <a href="mailto:&#99;&#x74;&#x66;&#115;&#104;&#111;&#119;&#x40;&#112;&#119;&#110;&#46;&#x63;&#104;&#97;&#108;&#x6c;&#x65;&#x6e;&#x67;&#x65;&#46;&#x63;&#116;&#102;&#x2e;&#115;&#x68;&#x6f;&#x77;">ctfshow@pwn.challenge.ctf.show</a> -p28217</p>]]>
    </content>
    <id>https://fightergodnemo.github.io/2026/03/19/Capture_The_Flag_%E5%A4%BA%E6%97%97%E8%B5%9B/%E5%A4%BA%E6%97%97%E8%B5%9BWrite-up/CTFshow/Pwn/</id>
    <link href="https://fightergodnemo.github.io/2026/03/19/Capture_The_Flag_%E5%A4%BA%E6%97%97%E8%B5%9B/%E5%A4%BA%E6%97%97%E8%B5%9BWrite-up/CTFshow/Pwn/"/>
    <published>2026-03-19T07:06:50.078Z</published>
    <summary>
      <![CDATA[<h2 id="Pwn-1"><a href="#Pwn-1" class="headerlink" title="Pwn 1"></a>Pwn 1</h2><p><img src="/Capture%20The%20Flag%20%E5%A4%BA%E6%97%97%E8%B5]]>
    </summary>
    <updated>2026-04-03T23:34:00.000Z</updated>
  </entry>
  <entry>
    <author>
      <name>琉璃幻彩</name>
    </author>
    <category term="Forensic_电子取证" scheme="https://fightergodnemo.github.io/categories/Forensic-%E7%94%B5%E5%AD%90%E5%8F%96%E8%AF%81/"/>
    <content>
      <![CDATA[<h2 id="1-linux-basic-command"><a href="#1-linux-basic-command" class="headerlink" title="1.linux-basic-command"></a>1.linux-basic-command</h2><h3 id="流量-日志分析"><a href="#流量-日志分析" class="headerlink" title="流量&#x2F;日志分析"></a>流量&#x2F;日志分析</h3><h4 id="获取2015年访问请求-排名前五的ip地址-格式：flag-ip1-ip2-ip3-ip4-ip5"><a href="#获取2015年访问请求-排名前五的ip地址-格式：flag-ip1-ip2-ip3-ip4-ip5" class="headerlink" title="获取2015年访问请求 排名前五的ip地址 格式：flag{ip1,ip2,ip3,ip4,ip5}"></a>获取2015年访问请求 排名前五的ip地址 格式：flag{ip1,ip2,ip3,ip4,ip5}</h4><p><img src="/2026/03/15/Forensic_%E7%94%B5%E5%AD%90%E5%8F%96%E8%AF%81/%E5%BA%94%E6%80%A5%E5%93%8D%E5%BA%94/1766666435735-aee7c5ac-c935-4704-9eb8-591fe851e631.png"></p>]]>
    </content>
    <id>https://fightergodnemo.github.io/2026/03/15/Forensic_%E7%94%B5%E5%AD%90%E5%8F%96%E8%AF%81/%E5%BA%94%E6%80%A5%E5%93%8D%E5%BA%94/</id>
    <link href="https://fightergodnemo.github.io/2026/03/15/Forensic_%E7%94%B5%E5%AD%90%E5%8F%96%E8%AF%81/%E5%BA%94%E6%80%A5%E5%93%8D%E5%BA%94/"/>
    <published>2026-03-15T05:28:28.000Z</published>
    <summary>
      <![CDATA[<h2 id="1-linux-basic-command"><a href="#1-linux-basic-command" class="headerlink" title="1.linux-basic-command"></a>1.linux-basic-command</]]>
    </summary>
    <title>应急响应</title>
    <updated>2026-03-21T02:04:00.000Z</updated>
  </entry>
  <entry>
    <author>
      <name>琉璃幻彩</name>
    </author>
    <category term="Forensic_电子取证" scheme="https://fightergodnemo.github.io/categories/Forensic-%E7%94%B5%E5%AD%90%E5%8F%96%E8%AF%81/"/>
    <content>
      <![CDATA[<p>弘连工具</p><p>链接: <a href="https://pan.baidu.com/s/1ZdYm74LqqLKtxEV_8BrXWg">https://pan.baidu.com/s/1ZdYm74LqqLKtxEV_8BrXWg</a> 提取码: bpjm </p><p>–来自百度网盘超级会员v4的分享</p><p><img src="/2026/03/15/Forensic_%E7%94%B5%E5%AD%90%E5%8F%96%E8%AF%81/Forensic%E8%A7%A3%E9%A2%98%E5%A6%99%E5%85%B7/1760084781057-ba18c4ee-b2b4-4833-a866-3e8f59e66772.png"><img src="/2026/03/15/Forensic_%E7%94%B5%E5%AD%90%E5%8F%96%E8%AF%81/Forensic%E8%A7%A3%E9%A2%98%E5%A6%99%E5%85%B7/1760084802071-93582465-6748-4dd8-95f7-54578e4f7945.png">（一）工具链接：<a href="https://pan.baidu.com/s/1uNe-HxdRG_bKByYDJlX41g">https://pan.baidu.com/s/1uNe-HxdRG_bKByYDJlX41g</a>，提取码：0714；</p><p>（二）公开赛事检材：<a href="https://kdocs.cn/l/ceK160ZwKrAe">https://kdocs.cn/l/ceK160ZwKrAe</a>；</p><p>（三）Forensics-Wiki取证工具包链接：<a href="https://pan.baidu.com/s/18kHMsXfeL9VitXr2yRBMBw?pwd=wiki">https://pan.baidu.com/s/18kHMsXfeL9VitXr2yRBMBw?pwd=wiki</a>。</p><h3 id="工具分类解析"><a href="#工具分类解析" class="headerlink" title="工具分类解析"></a><strong>工具分类解析</strong></h3><h4 id="一、-磁盘镜像与证据管理"><a href="#一、-磁盘镜像与证据管理" class="headerlink" title="一、 磁盘镜像与证据管理"></a><strong>一、 磁盘镜像与证据管理</strong></h4><p>这类工具用于获取、挂载和管理原始证据。</p><table><thead><tr><th>工具名称</th><th>主要用途</th></tr></thead><tbody><tr><td><strong>Arsenal Image Mounter</strong></td><td>将磁盘镜像文件（如.E01, .dd）挂载为Windows虚拟磁盘，便于只读访问。</td></tr><tr><td><strong>UFS Explorer Professional Recovery</strong></td><td>功能强大的数据恢复和镜像挂载工具，支持复杂RAID重组。</td></tr><tr><td><strong>Mount Image Pro</strong></td><td>另一款专业的镜像文件挂载工具。</td></tr><tr><td><strong>流火镜像大师</strong></td><td>国产的镜像挂载与仿真工具。</td></tr><tr><td><strong>X-Ways Forensics</strong></td><td>顶级的综合磁盘取证平台，以速度快、资源占用低著称。</td></tr></tbody></table><h4 id="二、-移动设备取证"><a href="#二、-移动设备取证" class="headerlink" title="二、 移动设备取证"></a><strong>二、 移动设备取证</strong></h4><p>专门用于从手机等移动设备中提取和分析数据。</p><table><thead><tr><th>工具名称</th><th>主要用途</th></tr></thead><tbody><tr><td><strong>UFED (Cellebrite)</strong></td><td>全球顶尖的手机物理取证工具，能破解锁屏、深度提取数据。</td></tr><tr><td><strong>iBackup Viewer Pro</strong></td><td>专门用于解析和查看苹果iTunes备份文件的内容。</td></tr><tr><td><strong>forensic_for_phonebak_0224</strong></td><td>likely 某专用于手机备份取证的脚本或工具。</td></tr><tr><td><strong>Honglian (弘连)</strong></td><td>国产的综合取证分析平台，功能类似火眼。</td></tr></tbody></table><h4 id="三、-密码恢复与破解"><a href="#三、-密码恢复与破解" class="headerlink" title="三、 密码恢复与破解"></a><strong>三、 密码恢复与破解</strong></h4><p>用于破解加密文件、系统密码或网络服务。</p><table><thead><tr><th>工具名称</th><th>主要用途</th></tr></thead><tbody><tr><td><strong>HYDRA</strong></td><td>网络服务在线密码爆破工具（如SSH, FTP, HTTP登录）。</td></tr><tr><td><strong>Kon-Boot</strong></td><td>绕过Windows&#x2F;macOS系统登录密码，无需修改密码即可进入系统。</td></tr><tr><td><strong>foxmail密码查看</strong></td><td>恢复或查看Foxmail邮件客户端中保存的账户密码。</td></tr><tr><td><strong>RDS_2024</strong></td><td>likely 是 <code>R-Studio</code><br/> 网络版，强大的数据恢复工具，也用于破解简单密码。</td></tr></tbody></table><h4 id="四、-文件与数据恢复"><a href="#四、-文件与数据恢复" class="headerlink" title="四、 文件与数据恢复"></a><strong>四、 文件与数据恢复</strong></h4><p>用于恢复被删除的文件或修复损坏的文件。</p><table><thead><tr><th>工具名称</th><th>主要用途</th></tr></thead><tbody><tr><td><strong>Exce’recovery3 &#x2F; 乱码修复</strong></td><td>专门用于修复损坏的Microsoft Excel文件。</td></tr><tr><td><strong>Fatbeans</strong></td><td>likely 是 <code>FinalData</code><br/>，经典的数据恢复软件。</td></tr><tr><td><strong>相机DAT视频文件数据恢复</strong></td><td>专门恢复特定格式（如监控摄像头）的视频文件。</td></tr><tr><td><strong>恢复大师永恒之蓝专修版</strong></td><td>针对特定病毒（如永恒之蓝勒索病毒）的文件修复工具。</td></tr></tbody></table><h4 id="五、-数据库与文件分析"><a href="#五、-数据库与文件分析" class="headerlink" title="五、 数据库与文件分析"></a><strong>五、 数据库与文件分析</strong></h4><p>用于深入分析特定类型的文件。</p><table><thead><tr><th>工具名称</th><th>主要用途</th></tr></thead><tbody><tr><td><strong>SQLite Expert Professional</strong></td><td>专门用于查看、编辑和分析SQLite数据库文件（常见于手机App）。</td></tr><tr><td><strong>Navicat Premium</strong></td><td>强大的数据库管理工具，支持多种数据库（MySQL, SQLite等）。</td></tr><tr><td><strong>NTFS Log Tracker</strong></td><td>分析NTFS文件系统的日志（$LogFile），追踪文件操作历史。</td></tr><tr><td><strong>FileLocator Pro</strong></td><td>强大的文件内容搜索工具，可快速在全盘搜索关键词。</td></tr></tbody></table><h4 id="六、-网络与流量分析"><a href="#六、-网络与流量分析" class="headerlink" title="六、 网络与流量分析"></a><strong>六、 网络与流量分析</strong></h4><p>用于分析网络行为和通信内容。</p><table><thead><tr><th>工具名称</th><th>主要用途</th></tr></thead><tbody><tr><td><strong>fiddler-everywhere</strong></td><td>Web调试代理工具，捕获和分析HTTP&#x2F;HTTPS流量。</td></tr><tr><td><strong>CTF-NetA-V2.6.4</strong></td><td>likely 是一个网络分析或流量包解析的CTF专用工具。</td></tr><tr><td><strong>pa_script-master</strong></td><td>likely 是用于网络取证或分析的Python脚本集合。</td></tr></tbody></table><h4 id="七、-逆向工程与专项工具"><a href="#七、-逆向工程与专项工具" class="headerlink" title="七、 逆向工程与专项工具"></a><strong>七、 逆向工程与专项工具</strong></h4><p>用于分析程序、破解或进行专项检查。</p><table><thead><tr><th>工具名称</th><th>主要用途</th></tr></thead><tbody><tr><td><strong>CFF Explorer</strong></td><td>强大的PE文件（Windows可执行文件）编辑器，用于逆向分析。</td></tr><tr><td><strong>010 Editor</strong></td><td>二进制文件编辑器，通过模板解析文件结构。</td></tr><tr><td><strong>HV与vmware冲突脚本</strong></td><td>解决Hyper-V和VMware虚拟机软件冲突的脚本。</td></tr><tr><td><strong>本地沙箱</strong></td><td>用于在隔离环境中安全地运行和分析可疑程序。</td></tr><tr><td><strong>取证工具包</strong></td><td>一个集成了多种常用取证小工具的便携包。</td></tr></tbody></table><h4 id="八、-系统与辅助工具"><a href="#八、-系统与辅助工具" class="headerlink" title="八、 系统与辅助工具"></a><strong>八、 系统与辅助工具</strong></h4><p>提供系统维护和辅助功能。</p><table><thead><tr><th>工具名称</th><th>主要用途</th></tr></thead><tbody><tr><td><strong>Virtual Forensic Computing</strong></td><td>证据仿真工具，可直接启动嫌疑人的磁盘镜像。</td></tr><tr><td><strong>雷电模拟器</strong></td><td>安卓模拟器，用于运行和测试安卓应用。</td></tr><tr><td><strong>图吧工具箱 &#x2F; 吾爱专用工具箱</strong></td><td>集成了大量硬件检测、系统维护和实用小工具的合集。</td></tr><tr><td><strong>qBittorrent</strong></td><td>BT种子下载工具，用于分享或获取大型文件（如工具、镜像）。</td></tr><tr><td><strong>sd-webui-aki</strong></td><td>Stable Diffusion WebUI 的整合包，用于AI绘图，可能与生成验证码等有关。</td></tr></tbody></table><h4 id="九、-AI智能分析"><a href="#九、-AI智能分析" class="headerlink" title="九、 AI智能分析"></a><strong>九、 AI智能分析</strong></h4><table><thead><tr><th>工具名称</th><th>主要用途</th></tr></thead><tbody><tr><td><strong>苍穹AI模型</strong></td><td>用于智能语义分析、数据关联和行为画像的AI引擎。</td></tr></tbody></table><hr><h3 id="总结与应用场景"><a href="#总结与应用场景" class="headerlink" title="总结与应用场景"></a><strong>总结与应用场景</strong></h3><p>这个工具集覆盖了从<strong>数据提取、数据恢复、密码破解、日志分析、网络取证到AI智能关联</strong>的完整取证链条。</p><p><strong>结合你之前的题目，这个工具集能让你：</strong></p><ol><li>用 <strong>Arsenal&#x2F;X-Ways</strong> 加载磁盘镜像。</li><li>用 <strong>UFED&#x2F;iBackup</strong> 提取手机数据。</li><li>用 <strong>SQLite Expert&#x2F;Navicat</strong> 分析App数据库。</li><li>用 <strong>HYDRA&#x2F;Kon-Boot</strong> 破解加密保护。</li><li>用 <strong>FileLocator</strong> 进行全局关键词搜索。</li><li>用 <strong>苍穹AI</strong> 进行智能行为分析。</li><li>用 <strong>Virtual Forensic Computing</strong> 仿真运行证据系统。</li></ol><p>这完全是一个专业数字 forensic 实验室的装备水平。</p>]]>
    </content>
    <id>https://fightergodnemo.github.io/2026/03/15/Forensic_%E7%94%B5%E5%AD%90%E5%8F%96%E8%AF%81/Forensic%E8%A7%A3%E9%A2%98%E5%A6%99%E5%85%B7/</id>
    <link href="https://fightergodnemo.github.io/2026/03/15/Forensic_%E7%94%B5%E5%AD%90%E5%8F%96%E8%AF%81/Forensic%E8%A7%A3%E9%A2%98%E5%A6%99%E5%85%B7/"/>
    <published>2026-03-15T05:28:28.000Z</published>
    <summary>
      <![CDATA[<p>弘连工具</p>
<p>链接: <a href="https://pan.baidu.com/s/1ZdYm74LqqLKtxEV_8BrXWg">https://pan.baidu.com/s/1ZdYm74LqqLKtxEV_8BrXWg</a> 提取码: bpjm <]]>
    </summary>
    <title>Forensic解题妙具</title>
    <updated>2026-03-19T06:47:00.000Z</updated>
  </entry>
  <entry>
    <author>
      <name>琉璃幻彩</name>
    </author>
    <category term="Forensic_电子取证" scheme="https://fightergodnemo.github.io/categories/Forensic-%E7%94%B5%E5%AD%90%E5%8F%96%E8%AF%81/"/>
    <category term="Forensic解题妙具" scheme="https://fightergodnemo.github.io/categories/Forensic-%E7%94%B5%E5%AD%90%E5%8F%96%E8%AF%81/Forensic%E8%A7%A3%E9%A2%98%E5%A6%99%E5%85%B7/"/>
    <content>
      <![CDATA[<p>在雷电模拟器中使用MT管理器对APK数据进行替换并仿真原应用的使用，需结合ADB工具、文件管理及模块化操作。以下是具体步骤：</p><hr><h3 id="一、环境准备"><a href="#一、环境准备" class="headerlink" title="一、环境准备"></a><strong>一、环境准备</strong></h3><ol><li><strong>开启雷电模拟器调试模式</strong><ul><li>进入模拟器设置 → 高级设置 → 启用“开启调试模式”。</li><li>通过ADB连接模拟器：</li></ul></li></ol><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br><span class="line">3</span><br><span class="line">4</span><br><span class="line">5</span><br><span class="line">6</span><br><span class="line">7</span><br></pre></td><td class="code"><pre><span class="line">Bash</span><br><span class="line"></span><br><span class="line">编辑</span><br><span class="line"></span><br><span class="line"></span><br><span class="line">1adb connect 127.0.0.1:5555  # 默认端口5555，多开实例端口为5555+index*2（如第二实例为5557）</span><br><span class="line">2adb devices  # 确认设备连接</span><br></pre></td></tr></table></figure><ol start="2"><li><strong>安装必要工具</strong><ul><li><strong>MT管理器</strong>：从官网下载安装，用于文件管理及反编译。</li><li><strong>Magisk</strong>（可选）：用于模块化替换（如需系统级修改）。</li></ul></li></ol><hr><h3 id="二、APK数据替换流程"><a href="#二、APK数据替换流程" class="headerlink" title="二、APK数据替换流程"></a><strong>二、APK数据替换流程</strong></h3><h4 id="1-替换APK文件（基础方法）"><a href="#1-替换APK文件（基础方法）" class="headerlink" title="1. 替换APK文件（基础方法）"></a><strong>1. 替换APK文件（基础方法）</strong></h4><ul><li><strong>步骤</strong>：<ol><li>将目标APK拖入雷电模拟器的“共享文件夹”（模拟器右侧栏→更多→共享文件夹）。</li><li>打开MT管理器，进入共享文件夹，长按APK选择“安装”。</li><li>若需修改APK内容：<ul><li>反编译APK：在MT中长按APK→“功能”→“APK反编译”。</li><li>编辑资源文件（如<code>assets</code>、<code>res</code>目录）或代码（<code>smali</code>文件）。</li><li>保存并自动签名，重新安装。</li></ul></li></ol></li></ul><h4 id="2-替换应用数据（高级仿真）"><a href="#2-替换应用数据（高级仿真）" class="headerlink" title="2. 替换应用数据（高级仿真）"></a><strong>2. 替换应用数据（高级仿真）</strong></h4><ul><li><strong>场景</strong>：需修改游戏资源（如《FGO》立绘）或应用配置。</li><li><strong>步骤</strong>：<ol><li><strong>定位应用数据目录</strong>：<ul><li>路径格式：<code>/data/data/&lt;包名&gt;/</code>（如<code>/data/data/com.bilibili.fatego/</code>）。</li><li>在MT管理器中启用“Root浏览”模式，手动导航至该路径。</li></ul></li><li><strong>替换资源文件</strong>：<ul><li>下载替换文件（如<code>.chara</code>立绘文件、<code>TargetListEmulator.json</code>）。</li><li>复制到共享文件夹，通过MT粘贴至应用数据目录（如<code>/data/data/com.bilibili.fatego/files/Mod/</code>）。</li></ul></li><li><strong>权限修复</strong>：</li></ol></li></ul><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br><span class="line">3</span><br><span class="line">4</span><br><span class="line">5</span><br><span class="line">6</span><br><span class="line">7</span><br></pre></td><td class="code"><pre><span class="line">Bash</span><br><span class="line"></span><br><span class="line">编辑</span><br><span class="line"></span><br><span class="line"></span><br><span class="line">1adb shell chmod 660 /data/data/com.pkg/files/Mod/*  # 修复文件权限</span><br><span class="line">2adb shell chown u0_a89:u0_a89 /data/data/com.pkg/files/Mod/  # 修复属主</span><br></pre></td></tr></table></figure><hr><h3 id="三、仿真原应用的关键操作"><a href="#三、仿真原应用的关键操作" class="headerlink" title="三、仿真原应用的关键操作"></a><strong>三、仿真原应用的关键操作</strong></h3><ol><li><strong>签名一致性</strong><ul><li>若APK被加固（如360加固），需先脱壳再反编译：<ul><li>删除<code>META-INF</code>目录下的原始签名文件（<code>CERT.RSA</code>等）。</li><li>使用<code>jarsigner</code>重新签名：</li></ul></li></ul></li></ol><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br><span class="line">3</span><br><span class="line">4</span><br><span class="line">5</span><br><span class="line">6</span><br></pre></td><td class="code"><pre><span class="line">Bash</span><br><span class="line"></span><br><span class="line">编辑</span><br><span class="line"></span><br><span class="line"></span><br><span class="line">1jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore yourKeystore.keystore app.apk yourKeyName</span><br></pre></td></tr></table></figure><ol start="2"><li><strong>模块化扩展（可选）</strong><ul><li>安装Zygisk模块（如<code>zygisk_Plugin_FGOAssetReplace.zip</code>）实现资源动态替换：<ul><li>Magisk模块→从本地安装→选择模块ZIP。</li><li>重启模拟器生效。</li></ul></li></ul></li></ol><hr><h3 id="四、注意事项"><a href="#四、注意事项" class="headerlink" title="四、注意事项"></a><strong>四、注意事项</strong></h3><ol><li><strong>操作安全</strong><ul><li>修改前备份原文件（如<code>adb pull /data/data/com.pkg/ ./backup/</code>）。</li><li>确保应用关闭后再替换数据，避免数据库损坏。</li></ul></li><li><strong>兼容性</strong><ul><li>雷电模拟器v9&#x2F;v10需检查共享文件夹路径（<code>mnt/shared</code>）。</li><li>多实例需匹配端口（如<code>adb -s 127.0.0.1:5557</code>）。</li></ul></li></ol><hr><h3 id="五、常见问题"><a href="#五、常见问题" class="headerlink" title="五、常见问题"></a><strong>五、常见问题</strong></h3><ul><li><strong>提示“more than one device”</strong>：指定端口执行命令：</li></ul><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br><span class="line">3</span><br><span class="line">4</span><br><span class="line">5</span><br><span class="line">6</span><br></pre></td><td class="code"><pre><span class="line">Bash</span><br><span class="line"></span><br><span class="line">编辑</span><br><span class="line"></span><br><span class="line"></span><br><span class="line">1.\adb -s 127.0.0.1:5555 install -r --abi arm64-v8a D:\FateGO.apk</span><br></pre></td></tr></table></figure><ul><li><strong>文件访问被拒</strong>：在MT中启用“Root浏览”并检查模拟器是否开启Root权限。</li></ul><hr><p>通过以上步骤，可实现APK数据的精准替换与仿真运行。若涉及复杂逆向（如反编译Smali代码），建议结合MT管理器的“Dex编辑器”功能直接修改字节码。</p>]]>
    </content>
    <id>https://fightergodnemo.github.io/2026/03/15/Forensic_%E7%94%B5%E5%AD%90%E5%8F%96%E8%AF%81/Forensic%E8%A7%A3%E9%A2%98%E5%A6%99%E5%85%B7/MT%E7%AE%A1%E7%90%86%E5%99%A8%E6%9B%BF%E6%8D%A2APK%E6%95%B0%E6%8D%AE/</id>
    <link href="https://fightergodnemo.github.io/2026/03/15/Forensic_%E7%94%B5%E5%AD%90%E5%8F%96%E8%AF%81/Forensic%E8%A7%A3%E9%A2%98%E5%A6%99%E5%85%B7/MT%E7%AE%A1%E7%90%86%E5%99%A8%E6%9B%BF%E6%8D%A2APK%E6%95%B0%E6%8D%AE/"/>
    <published>2026-03-15T05:28:28.000Z</published>
    <summary>
      <![CDATA[<p>在雷电模拟器中使用MT管理器对APK数据进行替换并仿真原应用的使用，需结合ADB工具、文件管理及模块化操作。以下是具体步骤：</p>
<hr>
<h3 id="一、环境准备"><a href="#一、环境准备" class="headerlink" title="一、环境准]]>
    </summary>
    <title>MT管理器替换APK数据</title>
    <updated>2026-03-19T06:43:41.345Z</updated>
  </entry>
  <entry>
    <author>
      <name>琉璃幻彩</name>
    </author>
    <category term="Forensic_电子取证" scheme="https://fightergodnemo.github.io/categories/Forensic-%E7%94%B5%E5%AD%90%E5%8F%96%E8%AF%81/"/>
    <category term="Forensic解题妙具" scheme="https://fightergodnemo.github.io/categories/Forensic-%E7%94%B5%E5%AD%90%E5%8F%96%E8%AF%81/Forensic%E8%A7%A3%E9%A2%98%E5%A6%99%E5%85%B7/"/>
    <content>
      <![CDATA[<h3 id="一、基础使用步骤"><a href="#一、基础使用步骤" class="headerlink" title="一、基础使用步骤"></a>一、基础使用步骤</h3><ol><li><strong>启动工具</strong><br>打开 Dcode 应用程序，主界面会显示多种时间戳格式选项（如 Unix 时间戳、Windows 文件时间、OLE 自动化时间等）。</li><li><strong>输入时间戳</strong><br>在输入框中粘贴或手动输入需要转换的时间戳值（支持数字、十六进制等格式）。</li><li><strong>选择格式与时区</strong><ul><li><strong>格式识别</strong>：根据时间戳来源选择对应格式（例如：<ul><li><code>Unix 时间戳</code>（如 <code>1721232000</code>）</li><li><code>Windows 文件时间</code>（如 <code>01d98acaa7aa2a55</code>）</li><li><code>OLE 自动化时间</code>（如 <code>25569.5</code>））。</li></ul></li><li><strong>时区设置</strong>：点击“时区”选项，选择目标时区（如 <code>Asia/Shanghai</code>），工具会自动将 UTC 时间转换为本地时间。</li></ul></li><li><strong>执行转换</strong><br>点击 <strong>“Decode”</strong> 按钮，工具会立即显示转换结果，包括标准日期时间、星期几及时间戳类型说明。</li></ol><hr><h3 id="⚙️-二、高级功能应用"><a href="#⚙️-二、高级功能应用" class="headerlink" title="⚙️ 二、高级功能应用"></a>⚙️ 二、高级功能应用</h3><ol><li><strong>十六进制大端格式转换</strong><ul><li>针对 Windows 注册表中的 <code>hex(b)</code> 格式（如 <code>hex(b):55,2a,aa,a7,ca,8a,d9,01</code>）：<ul><li>手动删除非数字字符并反转字节顺序，得到 <code>01d98acaa7aa2a55</code> ；</li><li>在 Dcode 中选择 <strong>“Windows 文件时间”</strong> 格式，输入该值并转换。</li></ul></li></ul></li><li><strong>批量处理</strong><br>支持一次性粘贴多行时间戳（每行一个值），工具会逐行解析并输出结果列表。</li><li><strong>时间戳生成</strong><br>输入标准日期时间（如 <code>2025-11-22 08:00:00</code>），选择目标格式（如 Unix 时间戳），可反向生成对应时间戳。</li></ol><hr><h3 id="🛠️-三、典型场景示例"><a href="#🛠️-三、典型场景示例" class="headerlink" title="🛠️ 三、典型场景示例"></a>🛠️ 三、典型场景示例</h3><ol><li><strong>Windows 注册表分析</strong><ul><li>提取 <code>RegDiagTrack.txt</code> 中的 <code>LastSuccessfulUploadTime</code> 值（如 <code>hex(b):7a,96,6c,2b,cb,8a,d9,01</code>） ；</li><li>转换为 <code>01d98acb2b6c967a</code> 后，选择 <strong>“Windows 文件时间”</strong> 格式，得到 <code>2025-11-22 07:38:17 UTC</code>（即当前时间）。</li></ul></li><li><strong>安卓取证</strong><ul><li>从 SQLite 数据库导出的时间戳 <code>1284138059052</code>（毫秒级 Unix 时间戳）；</li><li>在 Dcode 中选择 <strong>“Unix 时间戳”</strong>，输入值后自动转换为 <code>2025-11-22 07:38:17 UTC</code>。</li></ul></li></ol><hr><h3 id="💡-四、注意事项"><a href="#💡-四、注意事项" class="headerlink" title="💡 四、注意事项"></a>💡 四、注意事项</h3><ol><li><strong>格式匹配</strong><br>若转换结果异常，需检查时间戳格式是否选择正确（例如将十六进制误选为 Unix 时间戳）。</li><li><strong>时区影响</strong><br>所有时间戳默认按 UTC 解析，需手动设置时区以获得本地时间（如北京时间需选 <code>UTC+8</code>）。</li></ol>]]>
    </content>
    <id>https://fightergodnemo.github.io/2026/03/15/Forensic_%E7%94%B5%E5%AD%90%E5%8F%96%E8%AF%81/Forensic%E8%A7%A3%E9%A2%98%E5%A6%99%E5%85%B7/Dcode%E6%97%B6%E9%97%B4%E6%88%B3%E8%BD%AC%E6%8D%A2/</id>
    <link href="https://fightergodnemo.github.io/2026/03/15/Forensic_%E7%94%B5%E5%AD%90%E5%8F%96%E8%AF%81/Forensic%E8%A7%A3%E9%A2%98%E5%A6%99%E5%85%B7/Dcode%E6%97%B6%E9%97%B4%E6%88%B3%E8%BD%AC%E6%8D%A2/"/>
    <published>2026-03-15T05:28:28.000Z</published>
    <summary>
      <![CDATA[<h3 id="一、基础使用步骤"><a href="#一、基础使用步骤" class="headerlink" title="一、基础使用步骤"></a>一、基础使用步骤</h3><ol>
<li><strong>启动工具</strong><br>打开 Dcode 应用程序，主]]>
    </summary>
    <title>Dcode时间戳转换</title>
    <updated>2026-03-19T06:43:41.344Z</updated>
  </entry>
  <entry>
    <author>
      <name>琉璃幻彩</name>
    </author>
    <category term="Forensic_电子取证" scheme="https://fightergodnemo.github.io/categories/Forensic-%E7%94%B5%E5%AD%90%E5%8F%96%E8%AF%81/"/>
    <category term="Forensic解题妙具" scheme="https://fightergodnemo.github.io/categories/Forensic-%E7%94%B5%E5%AD%90%E5%8F%96%E8%AF%81/Forensic%E8%A7%A3%E9%A2%98%E5%A6%99%E5%85%B7/"/>
    <content>
      <![CDATA[<p>好的，<code>hashcat</code> 是世界上最强大、最流行的密码恢复工具，被誉为 <strong>“密码破解界的王者”</strong>。它支持GPU加速，能极大地提升破解速度。</p><p>它的核心工作流程是：<strong>你给它一个密码的哈希值，它帮你猜出原始的明文密码。</strong></p><p>下面是一个从入门到实战的完整使用指南。</p><hr><h3 id="一、-核心概念与准备"><a href="#一、-核心概念与准备" class="headerlink" title="一、 核心概念与准备"></a><strong>一、 核心概念与准备</strong></h3><h4 id="1-什么是哈希？"><a href="#1-什么是哈希？" class="headerlink" title="1. 什么是哈希？"></a><strong>1. 什么是哈希？</strong></h4><p>哈希是一种单向加密算法，能把任意长度的数据（如密码）变成固定长度的字符串（哈希值）。</p><ul><li>例如，<code>password</code> 的 MD5 哈希值是 <code>5f4dcc3b5aa765d61d8327deb882cf99</code></li><li><strong>hashcat的任务</strong>：通过计算，反向找出 <code>5f4dcc3b5aa765d61d8327deb882cf99</code> 原来就是 <code>password</code>。</li></ul><h4 id="2-安装与基本命令"><a href="#2-安装与基本命令" class="headerlink" title="2. 安装与基本命令"></a><strong>2. 安装与基本命令</strong></h4><p>Hashcat 是一个命令行工具。在Windows下，你打开其所在文件夹，在地址栏输入 <code>cmd</code> 然后回车，即可在当前目录打开命令提示符。</p><p>基本命令格式如下：</p><p>bash</p><p>hashcat -m &lt;哈希类型&gt; -a &lt;攻击模式&gt; &lt;哈希值或哈希文件&gt; &lt;字典或掩码&gt;</p><hr><h3 id="二、-实战破解流程"><a href="#二、-实战破解流程" class="headerlink" title="二、 实战破解流程"></a><strong>二、 实战破解流程</strong></h3><h4 id="步骤1：识别哈希类型"><a href="#步骤1：识别哈希类型" class="headerlink" title="步骤1：识别哈希类型"></a><strong>步骤1：识别哈希类型</strong></h4><p>这是最关键的第一步。你必须告诉 hashcat 你正在破解的是什么哈希。</p><ul><li><strong>方法</strong>：使用 <code>hashcat --help</code> 查看所有支持的哈希类型及其对应的 <code>-m</code> 代码。</li><li><strong>常见类型</strong>：<ul><li><code>-m 0</code>: MD5</li><li><code>-m 1000</code>: NTLM (Windows 系统密码)</li><li><code>-m 1800</code>: sha512crypt (<code>$6$</code>, Linux 影子文件)</li></ul></li></ul><p><strong>示例</strong>：如果你从Windows系统中提取出了哈希 <code>aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0</code>，你需要使用 <code>-m 1000</code> (NTLM)。</p><h4 id="步骤2：选择攻击模式-a"><a href="#步骤2：选择攻击模式-a" class="headerlink" title="步骤2：选择攻击模式 (**-a**)"></a><strong>步骤2：选择攻击模式 (</strong><code>**-a**</code><strong>)</strong></h4><p>hashcat 有多种“猜密码”的策略：</p><table><thead><tr><th>攻击模式</th><th>命令参数</th><th>说明</th><th>适用场景</th></tr></thead><tbody><tr><td><strong>字典攻击</strong></td><td><code>-a 0</code></td><td>使用一个密码字典文件，逐个尝试。</td><td><strong>最常用</strong>，用现成的密码库去撞。</td></tr><tr><td><strong>组合攻击</strong></td><td><code>-a 1</code></td><td>将两个字典中的词组合起来（如 <code>admin123</code><br/>）。</td><td>知道密码可能由两部分组成时。</td></tr><tr><td><strong>掩码攻击</strong></td><td><code>-a 3</code></td><td>按照你设定的规则（如 <code>Abc!123</code><br/>）来猜。</td><td>知道密码的大致格式（如8位，以大写字母开头）。</td></tr><tr><td><strong>混合攻击</strong></td><td><code>-a 6</code><br/> &#x2F; <code>-a 7</code></td><td><strong>字典 + 掩码</strong>（如 <code>password2024</code><br/>）。</td><td>非常强大，结合了字典和规则。</td></tr></tbody></table><p>对于初学者，<strong>从字典攻击 (</strong><code>**-a 0**</code><strong>) 开始</strong>。</p><h4 id="步骤3：准备你的“武器”"><a href="#步骤3：准备你的“武器”" class="headerlink" title="步骤3：准备你的“武器”"></a><strong>步骤3：准备你的“武器”</strong></h4><p><strong>哈希值文件</strong>** **<code>**hashes.txt**</code>：<br>创建一个文本文件（如 <code>hashes.txt</code>），将你要破解的哈希值放进去，每行一个。</p><ol><li>text</li></ol><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br></pre></td><td class="code"><pre><span class="line">5f4dcc3b5aa765d61d8327deb882cf99</span><br><span class="line">e10adc3949ba59abbe56e057f20f883e</span><br></pre></td></tr></table></figure><p><strong>密码字典</strong>** **<code>**wordlist.txt**</code>：<br>这是一个包含成千上万常用密码的文本文件。你可以在网上下载著名的字典，如 <code>**rockyou.txt**</code>、<code>**weakpass_2a**</code> 等。自己创建一个简单的字典文件内容如下：</p><ol start="2"><li>text</li></ol><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br><span class="line">3</span><br><span class="line">4</span><br><span class="line">5</span><br></pre></td><td class="code"><pre><span class="line">123456</span><br><span class="line">password</span><br><span class="line">admin</span><br><span class="line">qwerty</span><br><span class="line">letmein</span><br></pre></td></tr></table></figure><h4 id="步骤4：开始破解！"><a href="#步骤4：开始破解！" class="headerlink" title="步骤4：开始破解！"></a><strong>步骤4：开始破解！</strong></h4><p>假设你已准备好：</p><ul><li>哈希文件：<code>hashes.txt</code></li><li>字典文件：<code>rockyou.txt</code></li><li>哈希类型：MD5 (<code>-m 0</code>)</li><li>攻击模式：字典攻击 (<code>-a 0</code>)</li></ul><p><strong>在cmd中执行命令：</strong></p><p>bash</p><p>hashcat -m 0 -a 0 hashes.txt rockyou.txt</p><ul><li><code>-m 0</code>： 指定哈希类型为 MD5。</li><li><code>-a 0</code>： 指定攻击模式为字典攻击。</li><li><code>hashes.txt</code>： 包含目标哈希值的文件。</li><li><code>rockyou.txt</code>： 你的密码字典文件。</li></ul><p>按下回车后，hashcat 会开始疯狂工作，屏幕上会显示当前的破解状态、速度和解密的密码。</p><hr><h3 id="三、-高级技巧与常用参数"><a href="#三、-高级技巧与常用参数" class="headerlink" title="三、 高级技巧与常用参数"></a><strong>三、 高级技巧与常用参数</strong></h3><p>为了让破解更高效，你可以添加一些参数：</p><table><thead><tr><th>参数</th><th>作用</th><th>示例</th></tr></thead><tbody><tr><td><code>--force</code></td><td>忽略一些警告（如驱动问题）。</td><td><code>hashcat -m 0 ... --force</code></td></tr><tr><td><code>-O</code></td><td>优化，启用优化内核，提升速度。</td><td><code>hashcat -m 0 -O ...</code></td></tr><tr><td><code>-w 3</code></td><td>设置工作负载，<code>3</code><br/> 是“重度”，让GPU满负荷运行。</td><td><code>hashcat -m 0 -w 3 ...</code></td></tr><tr><td><code>--show</code></td><td><strong>破解完成后</strong>，用此命令查看结果。</td><td><code>hashcat --show hashes.txt</code></td></tr><tr><td><code>-o</code></td><td>将破解出的密码保存到指定文件。</td><td><code>hashcat ... -o cracked_passwords.txt</code></td></tr></tbody></table><p><strong>一个完整的、高效的命令示例：</strong></p><p>bash</p><p>hashcat -m 1000 -a 0 -O -w 3 hashes.txt rockyou.txt -o cracked_passwords.txt</p><hr><h3 id="四、-总结：hashcat-核心工作流"><a href="#四、-总结：hashcat-核心工作流" class="headerlink" title="四、 总结：hashcat 核心工作流"></a><strong>四、 总结：hashcat 核心工作流</strong></h3><ol><li><strong>识别哈希</strong>：确定哈希类型，找到对应的 <code>-m</code> 值。</li><li><strong>准备文件</strong>：创建包含目标哈希的 <code>hashes.txt</code> 文件，准备强大的密码字典。</li><li><strong>选择模式</strong>：根据情况选择攻击模式（首选 <code>-a 0</code> 字典攻击）。</li><li><strong>执行命令</strong>：在命令行中输入完整的 hashcat 命令。</li><li><strong>查看结果</strong>：使用 <code>--show</code> 参数或查看输出文件获取破解出的密码。在 Ubuntu 中使用 Hashcat 破解加盐哈希是标准操作，但比破解普通哈希要多一些注意事项。下面我为你提供完整的流程和指导。</li></ol><hr><h2 id="加盐哈希破解的核心概念"><a href="#加盐哈希破解的核心概念" class="headerlink" title="加盐哈希破解的核心概念"></a>加盐哈希破解的核心概念</h2><p><strong>加盐</strong> 就是在密码哈希之前，在密码前面或后面添加一个随机字符串（盐值）。</p><ul><li>目的：防止彩虹表攻击，确保即使两个用户密码相同，其哈希值也不同。</li><li>格式：通常存储为 <code>$hash$salt</code> 或 <code>salt$hash</code> 等形式。</li></ul><hr><h2 id="步骤-1：识别哈希类型"><a href="#步骤-1：识别哈希类型" class="headerlink" title="步骤 1：识别哈希类型"></a>步骤 1：识别哈希类型</h2><p>这是最关键的一步！你需要知道：</p><ol><li><strong>哈希算法</strong>（如 MD5, SHA1, SHA256, SHA512 等）</li><li><strong>盐值的位置和格式</strong></li><li><strong>对应的 Hashcat 模式代码</strong></li></ol><h3 id="常见加盐哈希格式示例："><a href="#常见加盐哈希格式示例：" class="headerlink" title="常见加盐哈希格式示例："></a>常见加盐哈希格式示例：</h3><table><thead><tr><th>哈希格式</th><th>示例</th><th>Hashcat 模式代码</th></tr></thead><tbody><tr><td><strong>MD5($pass.$salt)</strong></td><td><code>5f4dcc3b5aa765d61d8327deb882cf99:1234</code></td><td><code>10</code></td></tr><tr><td><strong>MD5($salt.$pass)</strong></td><td><code>12345f4dcc3b5aa765d61d8327deb882cf99</code></td><td><code>20</code></td></tr><tr><td><strong>SHA1($pass.$salt)</strong></td><td><code>5baa61e4c9b93f3f0682250b6cf8331b7ee68fd8:admin</code></td><td><code>110</code></td></tr><tr><td><strong>SHA1($salt.$pass)</strong></td><td><code>admin5baa61e4c9b93f3f0682250b6cf8331b7ee68fd8</code></td><td><code>120</code></td></tr><tr><td><strong>SHA256($pass.$salt)</strong></td><td><code>5e884898da28047151d0e56f8dc629...:salt123</code></td><td><code>1410</code></td></tr><tr><td><strong>SHA256($salt.$pass)</strong></td><td><code>salt1235e884898da28047151d0e56f8dc629...</code></td><td><code>1420</code></td></tr><tr><td><strong>Linux shadow</strong> (<code>$id$salt$hash</code><br/>)</td><td><code>$6$salt$hash</code></td><td><code>1800</code><br/> (SHA512)</td></tr></tbody></table><hr><h2 id="步骤-2：准备-Hashcat-和文件"><a href="#步骤-2：准备-Hashcat-和文件" class="headerlink" title="步骤 2：准备 Hashcat 和文件"></a>步骤 2：准备 Hashcat 和文件</h2><h3 id="安装-Hashcat"><a href="#安装-Hashcat" class="headerlink" title="安装 Hashcat"></a>安装 Hashcat</h3><p>bash</p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br></pre></td><td class="code"><pre><span class="line">sudo apt update</span><br><span class="line">sudo apt install hashcat hashcat-utils</span><br></pre></td></tr></table></figure><h3 id="准备你的文件"><a href="#准备你的文件" class="headerlink" title="准备你的文件"></a>准备你的文件</h3><p><strong>创建哈希文件</strong> (<code>hashes_with_salt.txt</code>)：<br>每行一个哈希，格式为 <code>hash:salt</code> 或根据具体格式要求</p><ol><li>text</li></ol><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br></pre></td><td class="code"><pre><span class="line">5f4dcc3b5aa765d61d8327deb882cf99:1234</span><br><span class="line">5baa61e4c9b93f3f0682250b6cf8331b7ee68fd8:admin</span><br></pre></td></tr></table></figure><p><strong>准备密码字典</strong> (<code>wordlist.txt</code>)：</p><ol start="2"><li>bash</li></ol><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br><span class="line">3</span><br><span class="line">4</span><br></pre></td><td class="code"><pre><span class="line"># 可以使用系统字典或自己创建</span><br><span class="line">cat /usr/share/wordlists/rockyou.txt &gt; wordlist.txt</span><br><span class="line"># 或者创建自定义字典</span><br><span class="line">echo -e &quot;password\n123456\nadmin\nletmein&quot; &gt; wordlist.txt</span><br></pre></td></tr></table></figure><hr><h2 id="步骤-3：运行-Hashcat-破解"><a href="#步骤-3：运行-Hashcat-破解" class="headerlink" title="步骤 3：运行 Hashcat 破解"></a>步骤 3：运行 Hashcat 破解</h2><h3 id="基本命令语法："><a href="#基本命令语法：" class="headerlink" title="基本命令语法："></a>基本命令语法：</h3><p>bash</p><p>hashcat -m &lt;模式代码&gt; -a &lt;攻击模式&gt; &lt;哈希文件&gt; &lt;字典或掩码&gt;</p><h3 id="实战示例："><a href="#实战示例：" class="headerlink" title="实战示例："></a>实战示例：</h3><h4 id="示例-1：破解-MD5-pass-salt-模式-10"><a href="#示例-1：破解-MD5-pass-salt-模式-10" class="headerlink" title="示例 1：破解 MD5($pass.$salt) - 模式 10"></a>示例 1：破解 MD5($pass.$salt) - 模式 10</h4><p>bash</p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br><span class="line">3</span><br><span class="line">4</span><br><span class="line">5</span><br></pre></td><td class="code"><pre><span class="line"># 使用字典攻击</span><br><span class="line">hashcat -m 10 -a 0 hashes_with_salt.txt wordlist.txt</span><br><span class="line"></span><br><span class="line"># 使用掩码攻击（假设知道密码是6位数字）</span><br><span class="line">hashcat -m 10 -a 3 hashes_with_salt.txt ?d?d?d?d?d?d</span><br></pre></td></tr></table></figure><h4 id="示例-2：破解-SHA1-salt-pass-模式-120"><a href="#示例-2：破解-SHA1-salt-pass-模式-120" class="headerlink" title="示例 2：破解 SHA1($salt.$pass) - 模式 120"></a>示例 2：破解 SHA1($salt.$pass) - 模式 120</h4><p>bash</p><p>hashcat -m 120 -a 0 hashes_with_salt.txt wordlist.txt</p><h4 id="示例-3：破解-Linux-Shadow-密码（-etc-shadow）-模式-1800"><a href="#示例-3：破解-Linux-Shadow-密码（-etc-shadow）-模式-1800" class="headerlink" title="示例 3：破解 Linux Shadow 密码（&#x2F;etc&#x2F;shadow） - 模式 1800"></a>示例 3：破解 Linux Shadow 密码（&#x2F;etc&#x2F;shadow） - 模式 1800</h4><p>bash</p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br></pre></td><td class="code"><pre><span class="line"># 提取shadow文件中的哈希行，如：$6$salt$hash</span><br><span class="line">hashcat -m 1800 -a 0 shadow_hashes.txt wordlist.txt</span><br></pre></td></tr></table></figure><hr><h2 id="步骤-4：高级技巧和优化"><a href="#步骤-4：高级技巧和优化" class="headerlink" title="步骤 4：高级技巧和优化"></a>步骤 4：高级技巧和优化</h2><h3 id="1-使用规则增强字典攻击"><a href="#1-使用规则增强字典攻击" class="headerlink" title="1. 使用规则增强字典攻击"></a>1. 使用规则增强字典攻击</h3><p>bash</p><p>hashcat -m 10 -a 0 hashes_with_salt.txt wordlist.txt -r &#x2F;usr&#x2F;share&#x2F;hashcat&#x2F;rules&#x2F;best64.rule</p><h3 id="2-组合攻击（字典-掩码）"><a href="#2-组合攻击（字典-掩码）" class="headerlink" title="2. 组合攻击（字典+掩码）"></a>2. 组合攻击（字典+掩码）</h3><p>bash</p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br></pre></td><td class="code"><pre><span class="line"># 在字典中每个密码后面添加2位数字</span><br><span class="line">hashcat -m 10 -a 1 hashes_with_salt.txt wordlist.txt ?d?d</span><br></pre></td></tr></table></figure><h3 id="3-使用-GPU-优化"><a href="#3-使用-GPU-优化" class="headerlink" title="3. 使用 GPU 优化"></a>3. 使用 GPU 优化</h3><p>bash</p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br><span class="line">3</span><br><span class="line">4</span><br><span class="line">5</span><br></pre></td><td class="code"><pre><span class="line"># 强制使用GPU（通常默认启用）</span><br><span class="line">hashcat -m 10 -a 0 -D 2 hashes_with_salt.txt wordlist.txt</span><br><span class="line"></span><br><span class="line"># 查看GPU状态</span><br><span class="line">hashcat -I</span><br></pre></td></tr></table></figure><h3 id="4-恢复会话和显示结果"><a href="#4-恢复会话和显示结果" class="headerlink" title="4. 恢复会话和显示结果"></a>4. 恢复会话和显示结果</h3><p>bash</p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br><span class="line">3</span><br><span class="line">4</span><br><span class="line">5</span><br></pre></td><td class="code"><pre><span class="line"># 如果中断，可以恢复会话</span><br><span class="line">hashcat --session mysession --restore</span><br><span class="line"></span><br><span class="line"># 显示破解结果</span><br><span class="line">hashcat -m 10 --show hashes_with_salt.txt</span><br></pre></td></tr></table></figure><hr><h2 id="完整实战演示"><a href="#完整实战演示" class="headerlink" title="完整实战演示"></a>完整实战演示</h2><p>假设我们有文件 <code>my_hashes.txt</code>：</p><p>text</p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br></pre></td><td class="code"><pre><span class="line">5f4dcc3b5aa765d61d8327deb882cf99:1234</span><br><span class="line">5baa61e4c9b93f3f0682250b6cf8331b7ee68fd8:admin</span><br></pre></td></tr></table></figure><h3 id="步骤："><a href="#步骤：" class="headerlink" title="步骤："></a>步骤：</h3><ol><li><strong>识别哈希</strong>：第一个是 MD5($pass.$salt)，第二个是 SHA1($pass.$salt)</li></ol><p><strong>准备字典</strong>：</p><ol start="2"><li>bashecho -e “password\nadmin\n123456\nletmein” &gt; my_wordlist.txt</li></ol><p><strong>运行破解</strong>：</p><ol start="3"><li>bash</li></ol><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br><span class="line">3</span><br><span class="line">4</span><br><span class="line">5</span><br><span class="line">6</span><br><span class="line">7</span><br><span class="line">8</span><br><span class="line">9</span><br></pre></td><td class="code"><pre><span class="line"># 先破解MD5</span><br><span class="line">hashcat -m 10 -a 0 my_hashes.txt my_wordlist.txt</span><br><span class="line"></span><br><span class="line"># 显示结果</span><br><span class="line">hashcat -m 10 --show my_hashes.txt</span><br><span class="line"></span><br><span class="line"># 然后破解SHA1  </span><br><span class="line">hashcat -m 110 -a 0 my_hashes.txt my_wordlist.txt</span><br><span class="line">hashcat -m 110 --show my_hashes.txt</span><br></pre></td></tr></table></figure><p>D:</p><p>cd D:\CaptureTheFlag\CTFTool\hashcat-7.1.2</p><p>hashcat -m 0 -a 0 C:\Users\glj07\Desktop\hash.txt D:\Forensic\ForensicTool\Decrypt\rockyou\rockyou.txt -d 1 -O</p><p><img src="/2026/03/15/Forensic_%E7%94%B5%E5%AD%90%E5%8F%96%E8%AF%81/Forensic%E8%A7%A3%E9%A2%98%E5%A6%99%E5%85%B7/Hashcat/1763818241816-45a15e17-eab4-4a68-8b79-3e53b1a94a1f.png"><img src="/2026/03/15/Forensic_%E7%94%B5%E5%AD%90%E5%8F%96%E8%AF%81/Forensic%E8%A7%A3%E9%A2%98%E5%A6%99%E5%85%B7/Hashcat/1763818313205-5c2fb803-8fff-4911-a83d-8c9621556604.png"></p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br></pre></td><td class="code"><pre><span class="line">hashcat -m 0 --show C:\Users\glj07\Desktop\hash.txt</span><br></pre></td></tr></table></figure><p><img src="/2026/03/15/Forensic_%E7%94%B5%E5%AD%90%E5%8F%96%E8%AF%81/Forensic%E8%A7%A3%E9%A2%98%E5%A6%99%E5%85%B7/Hashcat/1763820315969-4dd993cb-5205-4f60-a8f4-69ff313d292d.png"></p>]]>
    </content>
    <id>https://fightergodnemo.github.io/2026/03/15/Forensic_%E7%94%B5%E5%AD%90%E5%8F%96%E8%AF%81/Forensic%E8%A7%A3%E9%A2%98%E5%A6%99%E5%85%B7/Hashcat/</id>
    <link href="https://fightergodnemo.github.io/2026/03/15/Forensic_%E7%94%B5%E5%AD%90%E5%8F%96%E8%AF%81/Forensic%E8%A7%A3%E9%A2%98%E5%A6%99%E5%85%B7/Hashcat/"/>
    <published>2026-03-15T05:28:28.000Z</published>
    <summary>
      <![CDATA[<p>好的，<code>hashcat</code> 是世界上最强大、最流行的密码恢复工具，被誉为 <strong>“密码破解界的王者”</strong>。它支持GPU加速，能极大地提升破解速度。</p>
<p>它的核心工作流程是：<strong>你给它一个密码的哈希值，它帮你猜]]>
    </summary>
    <title>Hashcat</title>
    <updated>2026-03-19T06:43:41.344Z</updated>
  </entry>
  <entry>
    <author>
      <name>琉璃幻彩</name>
    </author>
    <category term="Forensic_电子取证" scheme="https://fightergodnemo.github.io/categories/Forensic-%E7%94%B5%E5%AD%90%E5%8F%96%E8%AF%81/"/>
    <category term="Forensic解题妙具" scheme="https://fightergodnemo.github.io/categories/Forensic-%E7%94%B5%E5%AD%90%E5%8F%96%E8%AF%81/Forensic%E8%A7%A3%E9%A2%98%E5%A6%99%E5%85%B7/"/>
    <content>
      <![CDATA[<p><img src="/2026/03/15/Forensic_%E7%94%B5%E5%AD%90%E5%8F%96%E8%AF%81/Forensic%E8%A7%A3%E9%A2%98%E5%A6%99%E5%85%B7/Ollama/1761118786294-d746b81f-778c-485f-ba77-b1cd9da7fb96.png"></p><pre><code>- **qwen2.5:3b**（通义千问3B版本）    * **优势**：模型较小，推理速度快，内存占用低。对中文支持非常好（由阿里开发），适合处理中文任务。对于一般的问答、文本分析等任务，如果对质量要求不是极高，这个模型可以快速给出结果。    * **劣势**：由于参数较少，在复杂推理、逻辑性要求高的任务上可能表现不如更大模型。- **deepseek-r1:14b**（深度求索14B版本）    * **优势**：参数规模较大，具有更强的理解和推理能力，尤其在数学、代码、逻辑推理等方面表现突出。对中英文支持都很好。    * **劣势**：需要更多的内存和显存，推理速度较慢。- **gemma3:12b**（谷歌Gemma 12B版本）    * **优势**：由谷歌开发，基于Gemini技术，在英文任务上表现优秀，同时也在多语言任务上有不错的表现。在代码生成、数学推理和常识推理方面有较好的能力。</code></pre><ul><li></li></ul><h3 id="实战选择指南：什么情况用什么模型"><a href="#实战选择指南：什么情况用什么模型" class="headerlink" title="实战选择指南：什么情况用什么模型"></a><strong>实战选择指南：什么情况用什么模型</strong></h3><h4 id="1-选择-【qwen2-5-3b】的情况-“快速响应与日常任务”"><a href="#1-选择-【qwen2-5-3b】的情况-“快速响应与日常任务”" class="headerlink" title="1. 选择 【qwen2.5:3b】的情况 - “快速响应与日常任务”"></a><strong>1. 选择 【qwen2.5:3b】的情况 - “快速响应与日常任务”</strong></h4><p><strong>使用时机：</strong></p><ul><li><strong>初步证据筛查</strong>：需要快速扫描大量文本，找出初步线索。</li><li><strong>实时交互对话</strong>：当你需要与AI进行多轮、快速的问答时。</li><li><strong>资源紧张时</strong>：同时运行多个大型程序，电脑内存&#x2F;显存压力大。</li><li><strong>处理简单查询</strong>：如格式转换、基础信息提取、简单摘要。</li></ul><p><strong>举例：</strong></p><p>“从这段聊天记录里快速找出所有提到‘转账’的句子。”<br>“把这份日志里所有的时间戳提取出来，整理成表格。”<br>“用一句话概括这篇文档的核心内容。”</p><h4 id="2-选择-【deepseek-r1-14b】的情况-“复杂分析与专业任务”"><a href="#2-选择-【deepseek-r1-14b】的情况-“复杂分析与专业任务”" class="headerlink" title="2. 选择 【deepseek-r1:14b】的情况 - “复杂分析与专业任务”"></a><strong>2. 选择 【deepseek-r1:14b】的情况 - “复杂分析与专业任务”</strong></h4><p><strong>使用时机：</strong></p><ul><li><strong>深度逻辑推理</strong>：需要理解复杂案情、推断作案手法或动机。</li><li><strong>代码分析与逆向</strong>：分析恶意软件代码、解密算法或复杂脚本。</li><li><strong>数学计算与统计</strong>：处理加密数据、进行概率分析或数据统计。</li><li><strong>综合性报告撰写</strong>：需要结构严谨、逻辑清晰的长篇分析报告。</li></ul><p><strong>举例：</strong></p><p>“分析这个网络攻击的完整攻击链，推断攻击者的下一步可能行动。”<br>“解释这段加密算法的原理，并给出破解思路。”<br>“根据这些财务数据，找出异常交易并分析其模式。”</p><h4 id="3-选择-【gemma2-9b】的情况-“平衡性能与创意任务”"><a href="#3-选择-【gemma2-9b】的情况-“平衡性能与创意任务”" class="headerlink" title="3. 选择 【gemma2:9b】的情况 - “平衡性能与创意任务”"></a><strong>3. 选择 【gemma2:9b】的情况 - “平衡性能与创意任务”</strong></h4><p><strong>使用时机：</strong></p><ul><li><strong>需要兼顾速度与质量</strong>：当任务比简单查询复杂，但又不需要deepseek那样的深度时。</li><li><strong>创意性任务</strong>：生成调查假设、模拟嫌疑人心理画像、构思调查方向。</li><li><strong>多语言任务</strong>：处理混合中英文的检材内容。</li><li><strong>作为备选</strong>：当deepseek负载过高或响应太慢时的优质替代。</li></ul><p><strong>举例：</strong></p><p>“基于目前的线索，生成三个可能的调查方向。”<br>“为这份证据清单创建一个分类体系。”<br>“将这段中文技术文档的关键部分翻译成英文摘要。”</p><hr><h3 id="高级策略与工作流建议"><a href="#高级策略与工作流建议" class="headerlink" title="高级策略与工作流建议"></a><strong>高级策略与工作流建议</strong></h3><h4 id="“侦察→分析→验证”三级工作流"><a href="#“侦察→分析→验证”三级工作流" class="headerlink" title="“侦察→分析→验证”三级工作流"></a><strong>“侦察→分析→验证”三级工作流</strong></h4><p>对于重要任务，可以采用组合拳：</p><ol><li><strong>第一波：qwen2.5:3b 快速侦察</strong><ul><li>用qwen快速处理原始数据，提取关键信息和初步模式。</li><li><strong>目标</strong>：快速了解全局，缩小焦点。</li></ul></li><li><strong>第二波：deepseek-r1:14b 深度分析</strong><ul><li>将qwen提炼出的关键信息交给deepseek进行深度推理和复杂分析。</li><li><strong>目标</strong>：获得深度洞察和专业结论。</li></ul></li><li><strong>第三波：gemma2:9b 交叉验证</strong><ul><li>用gemma对deepseek的结论进行二次验证或提供不同角度的解读。</li><li><strong>目标</strong>：确保结论的稳健性。</li></ul></li></ol><h4 id="硬件资源监控策略"><a href="#硬件资源监控策略" class="headerlink" title="硬件资源监控策略"></a><strong>硬件资源监控策略</strong></h4><ul><li><strong>开任务管理器</strong>，实时监控GPU显存使用情况。</li><li><strong>规则</strong>：选择模型时，确保其所需显存 &lt; <strong>可用显存的80%</strong>。</li><li><strong>如果显存告急</strong>：立即降级到更小的模型（如从deepseek降到gemma或qwen）。</li></ul><h4 id="给你的具体操作指令"><a href="#给你的具体操作指令" class="headerlink" title="给你的具体操作指令"></a><strong>给你的具体操作指令</strong></h4><p>在你的Ollama中，使用以下命令调用不同模型：</p><p>bash</p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br><span class="line">3</span><br><span class="line">4</span><br><span class="line">5</span><br><span class="line">6</span><br><span class="line">7</span><br><span class="line">8</span><br></pre></td><td class="code"><pre><span class="line"># 快速任务 - 使用 qwen</span><br><span class="line">ollama run qwen2.5:3b &quot;快速总结这份文档的要点：[文档内容]&quot;</span><br><span class="line"></span><br><span class="line"># 深度分析 - 使用 deepseek  </span><br><span class="line">ollama run deepseek-r1:14b &quot;详细分析这个攻击代码的工作原理：[代码片段]&quot;</span><br><span class="line"></span><br><span class="line"># 平衡任务 - 使用 gemma</span><br><span class="line">ollama run gemma2:9b &quot;为这些证据创建一个调查时间线：[证据列表]&quot;</span><br></pre></td></tr></table></figure><h3 id="总结：你的AI特遣队"><a href="#总结：你的AI特遣队" class="headerlink" title="总结：你的AI特遣队"></a><strong>总结：你的AI特遣队</strong></h3><p>把这三个模型想象成你的专属调查团队：</p><ul><li><strong>qwen2.5:3b</strong> 是你的<strong>现场侦察员</strong> - 反应最快，负责初步排查。</li><li><strong>deepseek-r1:14b</strong> 是你的<strong>首席分析师</strong> - 能力最强，攻坚复杂问题。</li><li><strong>gemma2:9b</strong> 是你的<strong>全能特工</strong> - 平衡性好，什么任务都能胜任。</li></ul><p>cd C:\Users\glj07\AppData\Local\Programs\Ollama</p><p>ollama serve</p>]]>
    </content>
    <id>https://fightergodnemo.github.io/2026/03/15/Forensic_%E7%94%B5%E5%AD%90%E5%8F%96%E8%AF%81/Forensic%E8%A7%A3%E9%A2%98%E5%A6%99%E5%85%B7/Ollama/</id>
    <link href="https://fightergodnemo.github.io/2026/03/15/Forensic_%E7%94%B5%E5%AD%90%E5%8F%96%E8%AF%81/Forensic%E8%A7%A3%E9%A2%98%E5%A6%99%E5%85%B7/Ollama/"/>
    <published>2026-03-15T05:28:28.000Z</published>
    <summary>
      <![CDATA[<p><img src="/2026/03/15/Forensic_%E7%94%B5%E5%AD%90%E5%8F%96%E8%AF%81/Forensic%E8%A7%A3%E9%A2%98%E5%A6%99%E5%85%B7/Ollama/1761118786294-d74]]>
    </summary>
    <title>Ollama</title>
    <updated>2026-03-19T06:43:41.345Z</updated>
  </entry>
  <entry>
    <author>
      <name>琉璃幻彩</name>
    </author>
    <category term="Forensic_电子取证" scheme="https://fightergodnemo.github.io/categories/Forensic-%E7%94%B5%E5%AD%90%E5%8F%96%E8%AF%81/"/>
    <category term="Forensic解题妙具" scheme="https://fightergodnemo.github.io/categories/Forensic-%E7%94%B5%E5%AD%90%E5%8F%96%E8%AF%81/Forensic%E8%A7%A3%E9%A2%98%E5%A6%99%E5%85%B7/"/>
    <content>
      <![CDATA[<h2 id="1-使用-pyenv（推荐）"><a href="#1-使用-pyenv（推荐）" class="headerlink" title="1. 使用 pyenv（推荐）"></a>1. 使用 pyenv（推荐）</h2><figure class="highlight bash"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br></pre></td><td class="code"><pre><span class="line"><span class="comment"># Windows (通过 WSL 或 git bash)</span></span><br><span class="line">git <span class="built_in">clone</span> https://github.com/pyenv/pyenv.git ~/.pyenv</span><br></pre></td></tr></table></figure><p><img src="/2026/03/15/Forensic_%E7%94%B5%E5%AD%90%E5%8F%96%E8%AF%81/Forensic%E8%A7%A3%E9%A2%98%E5%A6%99%E5%85%B7/Python%E5%88%87%E6%8D%A2%E6%89%80%E7%94%A8%E7%89%88%E6%9C%AC/1763552722428-d816be08-58c9-40e7-be6a-9b680db33e1d.png"></p><figure class="highlight bash"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br><span class="line">3</span><br><span class="line">4</span><br><span class="line">5</span><br><span class="line">6</span><br><span class="line">7</span><br><span class="line">8</span><br><span class="line">9</span><br><span class="line">10</span><br><span class="line">11</span><br><span class="line">12</span><br><span class="line">13</span><br><span class="line">14</span><br><span class="line">15</span><br><span class="line">16</span><br><span class="line">17</span><br></pre></td><td class="code"><pre><span class="line"><span class="comment"># 查看可安装的版本</span></span><br><span class="line">pyenv install --list</span><br><span class="line"></span><br><span class="line"><span class="comment"># 安装特定版本</span></span><br><span class="line">pyenv install 3.8.0</span><br><span class="line"></span><br><span class="line"><span class="comment"># 查看已安装的版本</span></span><br><span class="line">pyenv versions</span><br><span class="line"></span><br><span class="line"><span class="comment"># 全局切换版本</span></span><br><span class="line">pyenv global 3.9.7</span><br><span class="line"></span><br><span class="line"><span class="comment"># 为特定项目切换版本</span></span><br><span class="line">pyenv <span class="built_in">local</span> 3.11.2</span><br><span class="line"></span><br><span class="line"><span class="comment"># 查看当前使用的版本</span></span><br><span class="line">pyenv version</span><br></pre></td></tr></table></figure><p>安装经常超时。<img src="/2026/03/15/Forensic_%E7%94%B5%E5%AD%90%E5%8F%96%E8%AF%81/Forensic%E8%A7%A3%E9%A2%98%E5%A6%99%E5%85%B7/Python%E5%88%87%E6%8D%A2%E6%89%80%E7%94%A8%E7%89%88%E6%9C%AC/1763556229540-bfc8cc9e-bfae-454f-9f07-72a4c7d6cd14.png"></p><figure class="highlight bash"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br><span class="line">3</span><br></pre></td><td class="code"><pre><span class="line"><span class="built_in">set</span> PYTHON_BUILD_MIRROR_URL=https://mirrors.tuna.tsinghua.edu.cn/python/</span><br><span class="line"><span class="built_in">set</span> PYTHON_BUILD_MIRROR_URL_SKIP_CHECKSUM=1</span><br><span class="line">pyenv install 3.8.0</span><br></pre></td></tr></table></figure><figure class="highlight bash"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br><span class="line">3</span><br><span class="line">4</span><br><span class="line">5</span><br><span class="line">6</span><br><span class="line">7</span><br><span class="line">8</span><br><span class="line">9</span><br><span class="line">10</span><br><span class="line">11</span><br><span class="line">12</span><br><span class="line">13</span><br><span class="line">14</span><br><span class="line">15</span><br></pre></td><td class="code"><pre><span class="line"><span class="comment"># 使用pyenv切换到3.8.0</span></span><br><span class="line">pyenv shell 3.8.0</span><br><span class="line"></span><br><span class="line"><span class="comment"># 创建虚拟环境</span></span><br><span class="line">python -m venv myenv_38</span><br><span class="line"></span><br><span class="line"><span class="comment"># 激活虚拟环境</span></span><br><span class="line">myenv_38\Scripts\activate</span><br><span class="line"></span><br><span class="line"><span class="comment"># 现在使用的就是3.8.0，完全独立</span></span><br><span class="line">python --version</span><br><span class="line">pip list</span><br><span class="line"></span><br><span class="line"><span class="comment"># 停用虚拟环境</span></span><br><span class="line">deactivate</span><br></pre></td></tr></table></figure><h2 id="2-使用-conda（适合数据科学）"><a href="#2-使用-conda（适合数据科学）" class="headerlink" title="2. 使用 conda（适合数据科学）"></a>2. 使用 conda（适合数据科学）</h2><figure class="highlight bash"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br><span class="line">3</span><br><span class="line">4</span><br><span class="line">5</span><br><span class="line">6</span><br><span class="line">7</span><br><span class="line">8</span><br><span class="line">9</span><br><span class="line">10</span><br><span class="line">11</span><br></pre></td><td class="code"><pre><span class="line"><span class="comment"># 创建新环境并指定Python版本</span></span><br><span class="line">conda create -n myenv python=3.8</span><br><span class="line"></span><br><span class="line"><span class="comment"># 激活环境</span></span><br><span class="line">conda activate myenv</span><br><span class="line"></span><br><span class="line"><span class="comment"># 查看所有环境</span></span><br><span class="line">conda <span class="built_in">env</span> list</span><br><span class="line"></span><br><span class="line"><span class="comment"># 在当前环境中更改Python版本</span></span><br><span class="line">conda install python=3.9</span><br></pre></td></tr></table></figure><h2 id="3-使用-venv（Python内置）"><a href="#3-使用-venv（Python内置）" class="headerlink" title="3. 使用 venv（Python内置）"></a>3. 使用 venv（Python内置）</h2><figure class="highlight bash"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br><span class="line">3</span><br><span class="line">4</span><br><span class="line">5</span><br><span class="line">6</span><br><span class="line">7</span><br><span class="line">8</span><br><span class="line">9</span><br></pre></td><td class="code"><pre><span class="line"><span class="comment"># 创建虚拟环境（使用系统默认Python）</span></span><br><span class="line">python -m venv myenv</span><br><span class="line"></span><br><span class="line"><span class="comment"># 激活环境</span></span><br><span class="line"><span class="comment"># Windows</span></span><br><span class="line">myenv\Scripts\activate</span><br><span class="line"></span><br><span class="line"><span class="comment"># 停用环境</span></span><br><span class="line">deactivate</span><br></pre></td></tr></table></figure>]]>
    </content>
    <id>https://fightergodnemo.github.io/2026/03/15/Forensic_%E7%94%B5%E5%AD%90%E5%8F%96%E8%AF%81/Forensic%E8%A7%A3%E9%A2%98%E5%A6%99%E5%85%B7/Python%E5%88%87%E6%8D%A2%E6%89%80%E7%94%A8%E7%89%88%E6%9C%AC/</id>
    <link href="https://fightergodnemo.github.io/2026/03/15/Forensic_%E7%94%B5%E5%AD%90%E5%8F%96%E8%AF%81/Forensic%E8%A7%A3%E9%A2%98%E5%A6%99%E5%85%B7/Python%E5%88%87%E6%8D%A2%E6%89%80%E7%94%A8%E7%89%88%E6%9C%AC/"/>
    <published>2026-03-15T05:28:28.000Z</published>
    <summary>
      <![CDATA[<h2 id="1-使用-pyenv（推荐）"><a href="#1-使用-pyenv（推荐）" class="headerlink" title="1. 使用 pyenv（推荐）"></a>1. 使用 pyenv（推荐）</h2><figure class="highligh]]>
    </summary>
    <title>Python切换所用版本</title>
    <updated>2026-03-19T06:43:41.345Z</updated>
  </entry>
  <entry>
    <author>
      <name>琉璃幻彩</name>
    </author>
    <category term="Forensic_电子取证" scheme="https://fightergodnemo.github.io/categories/Forensic-%E7%94%B5%E5%AD%90%E5%8F%96%E8%AF%81/"/>
    <category term="Forensic解题妙具" scheme="https://fightergodnemo.github.io/categories/Forensic-%E7%94%B5%E5%AD%90%E5%8F%96%E8%AF%81/Forensic%E8%A7%A3%E9%A2%98%E5%A6%99%E5%85%B7/"/>
    <content>
      <![CDATA[<p><code>foremost</code> 是一个基于文件头、尾和内部数据结构的数据恢复工具，常用于从磁盘镜像或文件中提取隐藏&#x2F;嵌入的文件。</p><h2 id="基本语法"><a href="#基本语法" class="headerlink" title="基本语法"></a>基本语法</h2><p>bash</p><p>foremost -i 输入文件 -o 输出目录 [选项]</p><h2 id="常用参数"><a href="#常用参数" class="headerlink" title="常用参数"></a>常用参数</h2><table><thead><tr><th>参数</th><th>说明</th></tr></thead><tbody><tr><td><code>-i 文件</code></td><td>指定输入文件</td></tr><tr><td><code>-o 目录</code></td><td>指定输出目录</td></tr><tr><td><code>-t 类型</code></td><td>指定要提取的文件类型</td></tr><tr><td><code>-c 配置文件</code></td><td>使用自定义配置文件</td></tr><tr><td><code>-v</code></td><td>详细模式</td></tr><tr><td><code>-q</code></td><td>快速模式</td></tr><tr><td><code>-Q</code></td><td>安静模式</td></tr><tr><td><code>-a</code></td><td>写入所有文件头</td></tr></tbody></table><h2 id="常用示例"><a href="#常用示例" class="headerlink" title="常用示例"></a>常用示例</h2><h3 id="1-基本使用"><a href="#1-基本使用" class="headerlink" title="1. 基本使用"></a>1. 基本使用</h3><p>bash</p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br><span class="line">3</span><br><span class="line">4</span><br><span class="line">5</span><br></pre></td><td class="code"><pre><span class="line"># 从磁盘镜像中提取所有支持的文件类型</span><br><span class="line">foremost -i disk.img -o output_dir</span><br><span class="line"></span><br><span class="line"># 从单个文件中提取嵌入文件</span><br><span class="line">foremost -i suspicious.jpg -o extracted_files</span><br></pre></td></tr></table></figure><h3 id="2-指定特定文件类型"><a href="#2-指定特定文件类型" class="headerlink" title="2. 指定特定文件类型"></a>2. 指定特定文件类型</h3><p>bash</p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br><span class="line">3</span><br><span class="line">4</span><br><span class="line">5</span><br></pre></td><td class="code"><pre><span class="line"># 只提取JPEG和PDF文件</span><br><span class="line">foremost -t jpg,pdf -i 输入文件 -o 输出目录</span><br><span class="line"></span><br><span class="line"># 提取所有图片类型</span><br><span class="line">foremost -t jpg,gif,png -i 文件 -o 输出</span><br></pre></td></tr></table></figure><h3 id="3-查看支持的文件类型"><a href="#3-查看支持的文件类型" class="headerlink" title="3. 查看支持的文件类型"></a>3. 查看支持的文件类型</h3><p>bash</p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br></pre></td><td class="code"><pre><span class="line"># 查看foremost支持提取的所有文件类型</span><br><span class="line">foremost -h</span><br></pre></td></tr></table></figure><p>支持的类型包括：jpg, gif, png, bmp, avi, exe, mpg, wav, riff, wmv, mov, pdf, ole, doc, zip, rar, html, cpp 等。</p><h3 id="4-使用自定义配置文件"><a href="#4-使用自定义配置文件" class="headerlink" title="4. 使用自定义配置文件"></a>4. 使用自定义配置文件</h3><p>bash</p><p>foremost -c &#x2F;etc&#x2F;foremost.conf -i 输入文件 -o 输出目录</p><h2 id="实际案例演示"><a href="#实际案例演示" class="headerlink" title="实际案例演示"></a>实际案例演示</h2><h3 id="案例1：从图片中提取隐藏文件"><a href="#案例1：从图片中提取隐藏文件" class="headerlink" title="案例1：从图片中提取隐藏文件"></a>案例1：从图片中提取隐藏文件</h3><p>bash</p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br><span class="line">3</span><br><span class="line">4</span><br><span class="line">5</span><br><span class="line">6</span><br><span class="line">7</span><br></pre></td><td class="code"><pre><span class="line"># 分析可疑图片文件</span><br><span class="line">file suspicious_image.jpg</span><br><span class="line">foremost -i suspicious_image.jpg -o extracted_content</span><br><span class="line"></span><br><span class="line"># 查看提取结果</span><br><span class="line">ls -la extracted_content/</span><br><span class="line">cat extracted_contents/audit.txt  # 查看处理日志</span><br></pre></td></tr></table></figure><h3 id="案例2：从内存转储中提取文件"><a href="#案例2：从内存转储中提取文件" class="headerlink" title="案例2：从内存转储中提取文件"></a>案例2：从内存转储中提取文件</h3><p>bash</p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br></pre></td><td class="code"><pre><span class="line"># 从内存转储中提取可执行文件和文档</span><br><span class="line">foremost -t exe,doc,pdf -i memory.dmp -o memory_extracted</span><br></pre></td></tr></table></figure><h3 id="案例3：完整分析磁盘镜像"><a href="#案例3：完整分析磁盘镜像" class="headerlink" title="案例3：完整分析磁盘镜像"></a>案例3：完整分析磁盘镜像</h3><p>bash</p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br><span class="line">3</span><br><span class="line">4</span><br><span class="line">5</span><br></pre></td><td class="code"><pre><span class="line"># 提取磁盘镜像中的所有可能文件</span><br><span class="line">foremost -i suspect_disk.img -o forensic_output</span><br><span class="line"></span><br><span class="line"># 只关注办公文档和图片</span><br><span class="line">foremost -t doc,pdf,jpg,png -i suspect_disk.img -o docs_and_images</span><br></pre></td></tr></table></figure><h2 id="输出结构"><a href="#输出结构" class="headerlink" title="输出结构"></a>输出结构</h2><p>运行后，输出目录通常包含：</p><p>text</p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br><span class="line">3</span><br><span class="line">4</span><br><span class="line">5</span><br><span class="line">6</span><br></pre></td><td class="code"><pre><span class="line">输出目录/</span><br><span class="line">├── audit.txt      # 处理日志和统计信息</span><br><span class="line">├── jpg/           # 提取的JPEG文件</span><br><span class="line">├── png/           # 提取的PNG文件  </span><br><span class="line">├── pdf/           # 提取的PDF文件</span><br><span class="line">└── ...            # 其他文件类型目录</span><br></pre></td></tr></table></figure><h2 id="高级用法"><a href="#高级用法" class="headerlink" title="高级用法"></a>高级用法</h2><h3 id="创建自定义文件类型"><a href="#创建自定义文件类型" class="headerlink" title="创建自定义文件类型"></a>创建自定义文件类型</h3><p>编辑 <code>/etc/foremost.conf</code> 或创建自定义配置文件：</p><p>bash</p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br><span class="line">3</span><br></pre></td><td class="code"><pre><span class="line"># 自定义文件类型配置</span><br><span class="line">myfile  y   200000  \x47\x49\x46\x38  \x00\x3b</span><br><span class="line">        扩展名  最大大小   文件头签名       文件尾签名</span><br></pre></td></tr></table></figure><h3 id="递归提取"><a href="#递归提取" class="headerlink" title="递归提取"></a>递归提取</h3><p>bash</p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br></pre></td><td class="code"><pre><span class="line"># 如果需要递归处理，可以结合find使用</span><br><span class="line">find . -type f -exec foremost -i &#123;&#125; -o extracted_&#123;&#125; \;</span><br></pre></td></tr></table></figure><h2 id="注意事项"><a href="#注意事项" class="headerlink" title="注意事项"></a>注意事项</h2><ol><li><strong>文件权限</strong>：需要读写权限来创建输出目录</li><li><strong>磁盘空间</strong>：确保有足够的磁盘空间存放提取的文件</li><li><strong>时间消耗</strong>：大文件处理可能需要较长时间</li><li><strong>误报</strong>：可能会提取出一些损坏或不完整的文件</li></ol><h2 id="与其他工具配合"><a href="#与其他工具配合" class="headerlink" title="与其他工具配合"></a>与其他工具配合</h2><p>bash</p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br><span class="line">3</span><br></pre></td><td class="code"><pre><span class="line"># 先用binwalk分析，再用foremost提取</span><br><span class="line">binwalk -e 可疑文件</span><br><span class="line">foremost -i 可疑文件 -o foremost_output</span><br></pre></td></tr></table></figure><p><code>foremost</code> 是数字取证和CTF比赛中非常实用的工具，特别擅长从各种容器文件中恢复已知格式的文件。</p>]]>
    </content>
    <id>https://fightergodnemo.github.io/2026/03/15/Forensic_%E7%94%B5%E5%AD%90%E5%8F%96%E8%AF%81/Forensic%E8%A7%A3%E9%A2%98%E5%A6%99%E5%85%B7/foremost%E4%BD%BF%E7%94%A8%E6%8C%87%E5%8D%97/</id>
    <link href="https://fightergodnemo.github.io/2026/03/15/Forensic_%E7%94%B5%E5%AD%90%E5%8F%96%E8%AF%81/Forensic%E8%A7%A3%E9%A2%98%E5%A6%99%E5%85%B7/foremost%E4%BD%BF%E7%94%A8%E6%8C%87%E5%8D%97/"/>
    <published>2026-03-15T05:28:28.000Z</published>
    <summary>
      <![CDATA[<p><code>foremost</code> 是一个基于文件头、尾和内部数据结构的数据恢复工具，常用于从磁盘镜像或文件中提取隐藏&#x2F;嵌入的文件。</p>
<h2 id="基本语法"><a href="#基本语法" class="headerlink" title="基]]>
    </summary>
    <title>foremost使用指南</title>
    <updated>2026-03-19T07:32:00.000Z</updated>
  </entry>
  <entry>
    <author>
      <name>琉璃幻彩</name>
    </author>
    <category term="Forensic_电子取证" scheme="https://fightergodnemo.github.io/categories/Forensic-%E7%94%B5%E5%AD%90%E5%8F%96%E8%AF%81/"/>
    <category term="Forensic解题妙具" scheme="https://fightergodnemo.github.io/categories/Forensic-%E7%94%B5%E5%AD%90%E5%8F%96%E8%AF%81/Forensic%E8%A7%A3%E9%A2%98%E5%A6%99%E5%85%B7/"/>
    <content>
      <![CDATA[<table><thead><tr><th>工具名称</th><th>主要功能</th><th>简介</th></tr></thead><tbody><tr><td><strong>Binwalk</strong></td><td><strong>固件&#x2F;文件分析提取</strong></td><td>核心工具。用于分析、逆向工程固件镜像，识别并提取内嵌的文件和代码。</td></tr><tr><td><strong>Foremost</strong></td><td><strong>文件雕刻</strong></td><td>基于文件头尾（文件签名）从原始磁盘镜像或文件中恢复已删除的文件。</td></tr><tr><td><strong>Sleuth Kit</strong></td><td><strong>磁盘取证分析</strong></td><td><strong>命令行</strong>套件，用于分析磁盘镜像、恢复文件、分析文件系统元数据。</td></tr><tr><td><strong>Autopsy</strong></td><td><strong>磁盘取证分析</strong></td><td><strong>Sleuth Kit 的图形化界面</strong>，非常强大，是开源取证平台的标杆。</td></tr><tr><td><strong>Guymager</strong></td><td><strong>磁盘镜像采集</strong></td><td>轻量、快速、开源的磁盘镜像制作工具，用于创建物理磁盘的 DD 或 E01 格式镜像。</td></tr><tr><td><strong>Bulk Extractor</strong></td><td><strong>信息提取</strong></td><td>快速从镜像中扫描并提取大量信息（如电子邮件、URL、信用卡号、电话号码等）。</td></tr><tr><td><strong>strings</strong></td><td><strong>字符串提取</strong></td><td>系统自带，从二进制文件中提取可读字符串，是初步分析的必备步骤。</td></tr></tbody></table><hr><h3 id="二、按类别详细推荐"><a href="#二、按类别详细推荐" class="headerlink" title="二、按类别详细推荐"></a>二、按类别详细推荐</h3><h4 id="1-磁盘镜像与采集"><a href="#1-磁盘镜像与采集" class="headerlink" title="1. 磁盘镜像与采集"></a>1. 磁盘镜像与采集</h4><table><thead><tr><th>工具</th><th>安装命令</th><th>用途</th></tr></thead><tbody><tr><td><strong>Guymager</strong></td><td><code>sudo apt install guymager</code></td><td>创建 DD&#x2F;EWF(E01) 格式镜像，图形化，速度快。</td></tr><tr><td><strong>dcfldd</strong></td><td><code>sudo apt install dcfldd</code></td><td><code>dd</code><br/> 的增强版，提供哈希校验和进度显示。</td></tr><tr><td><strong>FTK Imager</strong></td><td>(需从 AccessData 官网下载 <code>.deb</code><br/> 包)</td><td>经典的闭源工具，Linux 版可用，业界标准。</td></tr></tbody></table><h4 id="2-文件系统与磁盘分析"><a href="#2-文件系统与磁盘分析" class="headerlink" title="2. 文件系统与磁盘分析"></a>2. 文件系统与磁盘分析</h4><table><thead><tr><th>工具</th><th>安装命令</th><th>用途</th></tr></thead><tbody><tr><td><strong>The Sleuth Kit (+ Autopsy)</strong></td><td><code>sudo apt install sleuthkit autopsy</code></td><td>分析文件系统、时间线分析、文件恢复。</td></tr><tr><td><strong>X-Ways Forensics</strong></td><td>(Windows 软件，需 Wine)</td><td>顶级闭源工具，功能极其强大，可在 Linux 下通过 Wine 运行。</td></tr></tbody></table><h4 id="3-文件雕刻与恢复"><a href="#3-文件雕刻与恢复" class="headerlink" title="3. 文件雕刻与恢复"></a>3. 文件雕刻与恢复</h4><table><thead><tr><th>工具</th><th>安装命令</th><th>用途</th></tr></thead><tbody><tr><td><strong>Foremost</strong></td><td><code>sudo apt install foremost</code></td><td>经典的文件雕刻工具。</td></tr><tr><td><strong>Scalpel</strong></td><td><code>sudo apt install scalpel</code></td><td>Foremost 的继承者，性能更好，配置文件更灵活。</td></tr><tr><td><strong>TestDisk&#x2F;PhotoRec</strong></td><td><code>sudo apt install testdisk</code></td><td><strong>PhotoRec</strong> 尤其强大，能恢复多种格式的已删除文件。</td></tr></tbody></table><h4 id="4-内存取证"><a href="#4-内存取证" class="headerlink" title="4. 内存取证"></a>4. 内存取证</h4><table><thead><tr><th>工具</th><th>安装命令</th><th>用途</th></tr></thead><tbody><tr><td><strong>Volatility</strong></td><td><code>sudo apt install volatility</code></td><td><strong>内存取证事实上的标准</strong>。分析内存转储，提取进程、网络连接、密码哈希等。</td></tr><tr><td><strong>Volatility 3</strong></td><td>(需从 GitHub 下载)</td><td>Volatility 的下一代版本，性能和分析能力更强。</td></tr></tbody></table><h4 id="5-网络取证"><a href="#5-网络取证" class="headerlink" title="5. 网络取证"></a>5. 网络取证</h4><table><thead><tr><th>工具</th><th>安装命令</th><th>用途</th></tr></thead><tbody><tr><td><strong>Wireshark&#x2F;TShark</strong></td><td><code>sudo apt install wireshark</code></td><td>著名的网络协议分析器，用于分析 pcap 文件。</td></tr><tr><td><strong>Xplico</strong></td><td><code>sudo apt install xplico</code></td><td>从 pcap 流量中提取应用数据（如 HTTP 图片、邮件、VoIP 通话）。</td></tr></tbody></table><h4 id="6-移动设备与数据库取证"><a href="#6-移动设备与数据库取证" class="headerlink" title="6. 移动设备与数据库取证"></a>6. 移动设备与数据库取证</h4><table><thead><tr><th>工具</th><th>安装命令</th><th>用途</th></tr></thead><tbody><tr><td><strong>DB Browser for SQLite</strong></td><td><code>sudo apt install sqlitebrowser</code></td><td>查看和分析 SQLite 数据库文件（大量应用使用）。</td></tr><tr><td><strong>libimobiledevice</strong></td><td><code>sudo apt install libimobiledevice-utils</code></td><td>用于与 iOS 设备通信，获取基本信息。</td></tr></tbody></table><h4 id="7-恶意软件分析"><a href="#7-恶意软件分析" class="headerlink" title="7. 恶意软件分析"></a>7. 恶意软件分析</h4><table><thead><tr><th>工具</th><th>安装命令</th><th>用途</th></tr></thead><tbody><tr><td><strong>YARA</strong></td><td><code>sudo apt install yara</code></td><td>模式匹配工具，用于识别和分类恶意软件。</td></tr><tr><td><strong>ClamAV</strong></td><td><code>sudo apt install clamav</code></td><td>开源反病毒引擎，可用于初步扫描。</td></tr><tr><td><strong>Radare2</strong></td><td><code>sudo apt install radare2</code></td><td>强大的开源逆向工程框架。</td></tr><tr><td><strong>Ghidra</strong></td><td>(需从 NSA 官网下载)</td><td>美国国安局发布的强大逆向工程工具，可与 IDA Pro 媲美。</td></tr></tbody></table><h4 id="8-图片与多媒体分析"><a href="#8-图片与多媒体分析" class="headerlink" title="8. 图片与多媒体分析"></a>8. 图片与多媒体分析</h4><table><thead><tr><th>工具</th><th>安装命令</th><th>用途</th></tr></thead><tbody><tr><td><strong>ExifTool</strong></td><td><code>sudo apt install libimage-exiftool-perl</code></td><td>读取、写入和编辑多种文件的元信息（如 JPEG 的 GPS 坐标）。</td></tr><tr><td><strong>Aftershot</strong> &#x2F; <strong>GIMP</strong></td><td><code>sudo apt install gimp</code></td><td>查看和分析图片文件。</td></tr></tbody></table>]]>
    </content>
    <id>https://fightergodnemo.github.io/2026/03/15/Forensic_%E7%94%B5%E5%AD%90%E5%8F%96%E8%AF%81/Forensic%E8%A7%A3%E9%A2%98%E5%A6%99%E5%85%B7/linux%E5%B7%A5%E5%85%B7/</id>
    <link href="https://fightergodnemo.github.io/2026/03/15/Forensic_%E7%94%B5%E5%AD%90%E5%8F%96%E8%AF%81/Forensic%E8%A7%A3%E9%A2%98%E5%A6%99%E5%85%B7/linux%E5%B7%A5%E5%85%B7/"/>
    <published>2026-03-15T05:28:28.000Z</published>
    <summary>
      <![CDATA[<table>
<thead>
<tr>
<th>工具名称</th>
<th>主要功能</th>
<th>简介</th>
</tr>
</thead>
<tbody><tr>
<td><strong>Binwalk</strong></td>
<td><strong>固件&#x2]]>
    </summary>
    <title>linux工具</title>
    <updated>2026-03-19T06:43:41.345Z</updated>
  </entry>
  <entry>
    <author>
      <name>琉璃幻彩</name>
    </author>
    <category term="Forensic_电子取证" scheme="https://fightergodnemo.github.io/categories/Forensic-%E7%94%B5%E5%AD%90%E5%8F%96%E8%AF%81/"/>
    <category term="Forensic解题妙具" scheme="https://fightergodnemo.github.io/categories/Forensic-%E7%94%B5%E5%AD%90%E5%8F%96%E8%AF%81/Forensic%E8%A7%A3%E9%A2%98%E5%A6%99%E5%85%B7/"/>
    <content>
      <![CDATA[<h4 id="1-提取与-BitLocker-相关的进程信息"><a href="#1-提取与-BitLocker-相关的进程信息" class="headerlink" title="1. 提取与 BitLocker 相关的进程信息"></a>1. <strong>提取与 BitLocker 相关的进程信息</strong></h4><p>BitLocker 的核心功能由 <code>BDETL</code>（BitLocker Drive Encryption Tool）和 <code>WinDefend</code> 等服务实现。通过分析这些进程的状态，可以了解 BitLocker 是否正在运行或是否已加载加密密钥。</p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br></pre></td><td class="code"><pre><span class="line">vol.py -f memory.dmp --profile=Win7SP1x64 pslist</span><br></pre></td></tr></table></figure><p>上述命令会列出所有运行中的进程。如果发现 <code>BDETL.exe</code> 或其他与 BitLocker 相关的进程，则说明系统可能启用了 BitLocker[^1]。</p><h4 id="2-检查内核模块和驱动程序"><a href="#2-检查内核模块和驱动程序" class="headerlink" title="2. 检查内核模块和驱动程序"></a>2. <strong>检查内核模块和驱动程序</strong></h4><p>BitLocker 的功能依赖于内核驱动程序 <code>FveVol.sys</code> 和 <code>FeAuthentic.sys</code>。使用以下命令可以检查这些驱动程序是否已加载：</p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br></pre></td><td class="code"><pre><span class="line">vol.py -f memory.dmp --profile=Win7SP1x64 modscan</span><br></pre></td></tr></table></figure><p>如果输出中包含 <code>FveVol.sys</code> 或 <code>FeAuthentic.sys</code>，则表明 BitLocker 正在使用中[^3]。</p><h4 id="3-提取注册表键值"><a href="#3-提取注册表键值" class="headerlink" title="3. 提取注册表键值"></a>3. <strong>提取注册表键值</strong></h4><p>BitLocker 的配置信息通常存储在 Windows 注册表中。Volatility 提供了 <code>hivelist</code> 和 <code>printkey</code> 模块来提取注册表信息。以下命令可以帮助找到与 BitLocker 相关的配置：</p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br></pre></td><td class="code"><pre><span class="line">vol.py -f memory.dmp --profile=Win7SP1x64 hivelist</span><br><span class="line">vol.py -f memory.dmp --profile=Win7SP1x64 printkey -K &quot;\SYSTEM\CurrentControlSet\Services\FveSvc&quot;</span><br></pre></td></tr></table></figure><p><code>\SYSTEM\CurrentControlSet\Services\FveSvc</code> 是 BitLocker 驱动器加密服务的注册表路径。通过查看该路径下的键值，可以了解 BitLocker 的启用状态和其他配置信息[^1]。</p><h4 id="4-查找恢复密钥"><a href="#4-查找恢复密钥" class="headerlink" title="4. 查找恢复密钥"></a>4. <strong>查找恢复密钥</strong></h4><p>如果系统启用了 BitLocker，并且用户曾经访问过恢复密钥，那么恢复密钥可能会临时存储在内存中。可以尝试使用 <code>strings</code> 或 <code>yara</code> 模块搜索内存中的字符串模式：</p><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br></pre></td><td class="code"><pre><span class="line">vol.py -f memory.dmp --profile=Win7SP1x64 strings | grep &quot;Recovery Password&quot;</span><br></pre></td></tr></table></figure><p>或者编写自定义的 YARA 规则来匹配恢复密钥的格式。例如，恢复密钥通常是 48 位数字，分为 8 组，每组 6 位数字[^2]。</p><h4 id="5-分析加密卷的挂载状态"><a href="#5-分析加密卷的挂载状态" class="headerlink" title="5. 分析加密卷的挂载状态"></a>5. <strong>分析加密卷的挂载状态</strong></h4><p>BitLocker 加密卷的挂载状态可以通过分析 <code>FveVolume</code> 数据结构来确定。虽然 Volatility 没有内置的模块直接解析 <code>FveVolume</code>，但可以通过以下步骤进行手动分析：</p><ul><li>使用 <code>vadinfo</code> 模块查找与加密相关的虚拟地址描述符（VAD）。</li><li>结合 <code>dumpfiles</code> 模块提取潜在的加密卷文件。</li></ul><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br></pre></td><td class="code"><pre><span class="line">vol.py -f memory.dmp --profile=Win7SP1x64 vadinfo</span><br><span class="line">vol.py -f memory.dmp --profile=Win7SP1x64 dumpfiles -Q &lt;vad_address&gt;</span><br></pre></td></tr></table></figure>]]>
    </content>
    <id>https://fightergodnemo.github.io/2026/03/15/Forensic_%E7%94%B5%E5%AD%90%E5%8F%96%E8%AF%81/Forensic%E8%A7%A3%E9%A2%98%E5%A6%99%E5%85%B7/Volatility3/</id>
    <link href="https://fightergodnemo.github.io/2026/03/15/Forensic_%E7%94%B5%E5%AD%90%E5%8F%96%E8%AF%81/Forensic%E8%A7%A3%E9%A2%98%E5%A6%99%E5%85%B7/Volatility3/"/>
    <published>2026-03-15T05:28:28.000Z</published>
    <summary>
      <![CDATA[<h4 id="1-提取与-BitLocker-相关的进程信息"><a href="#1-提取与-BitLocker-相关的进程信息" class="headerlink" title="1. 提取与 BitLocker 相关的进程信息"></a>1. <strong>提取与 B]]>
    </summary>
    <title>Volatility3</title>
    <updated>2026-03-19T06:43:41.347Z</updated>
  </entry>
  <entry>
    <author>
      <name>琉璃幻彩</name>
    </author>
    <category term="Forensic_电子取证" scheme="https://fightergodnemo.github.io/categories/Forensic-%E7%94%B5%E5%AD%90%E5%8F%96%E8%AF%81/"/>
    <category term="Forensic解题妙具" scheme="https://fightergodnemo.github.io/categories/Forensic-%E7%94%B5%E5%AD%90%E5%8F%96%E8%AF%81/Forensic%E8%A7%A3%E9%A2%98%E5%A6%99%E5%85%B7/"/>
    <content>
      <![CDATA[<p>ZipCenOp.jar</p><p>java -jar ZipCenOp.jar r lm.zip</p><p>文件格式签名（File Signature 或 Magic Number）是文件开头的特定字节序列，用于标识文件的类型。以下是一些常见文件格式的签名（十六进制表示）：</p><ol><li>压缩文件</li></ol><p>ZIP: 50 4B 03 04 (PK..)</p><p>RAR: 52 61 72 21 (Rar!)</p><p>7z: 37 7A BC AF 27 1C (7z¼¯’)</p><p>GZIP: 1F 8B</p><p>TAR: 75 73 74 61 72 (ustar)</p><ol start="2"><li>图片文件</li></ol><p>JPEG&#x2F;JPG: FF D8 FF E0 或 FF D8 FF E1</p><p>PNG: 89 50 4E 47 0D 0A 1A 0A (‰PNG….)</p><p>GIF: 47 49 46 38 (GIF8)</p><p>BMP: 42 4D (BM)</p><p>WebP: 52 49 46 46 (RIFF) + 57 45 42 50 (WEBP)</p><p>TIFF: 49 49 2A 00 (小端) 或 4D 4D 00 2A (大端)</p><ol start="3"><li>文档文件</li></ol><p>PDF: 25 50 44 46 (%PDF)</p><p>Microsoft Office (DOCX&#x2F;XLSX&#x2F;PPTX): 50 4B 03 04 (本质是ZIP格式)</p><p>Word (DOC): D0 CF 11 E0 (ÐÏ.à)</p><p>Excel (XLS): D0 CF 11 E0 (ÐÏ.à)</p><p>PowerPoint (PPT): D0 CF 11 E0 (ÐÏ.à)</p><ol start="4"><li>可执行文件</li></ol><p>Windows PE (EXE&#x2F;DLL): 4D 5A (MZ)</p><p>Linux ELF: 7F 45 4C 46 (ELF)</p><p>Mach-O (macOS): FE ED FA CE 或 CF FA ED FE</p><ol start="5"><li>音频&#x2F;视频文件</li></ol><p>MP3: 49 44 33 (ID3) 或 FF FB</p><p>WAV: 52 49 46 46 (RIFF) + 57 41 56 45 (WAVE)</p><p>AVI: 52 49 46 46 (RIFF) + 41 56 49 20 (AVI )</p><p>MP4: 00 00 00 20 66 74 79 70 (….ftyp)</p><p>FLV: 46 4C 56 01 (FLV.)</p><ol start="6"><li>数据库文件</li></ol><p>SQLite: 53 51 4C 69 74 65 (SQLite)</p><p>MySQL Dump: 2D 2D 20 4D 79 53 51 4C (– MySQL)</p><ol start="7"><li>其他常见格式</li></ol><p>HTML: 3C 21 44 4F 43 54 59 50 45 (&lt;!DOCTYPE)</p><p>XML: 3C 3F 78 6D 6C (&lt;?xml)</p><p>JSON: 7B ({) 或 5B ([)</p><p>ISO (光盘镜像): 43 44 30 30 31 (CD001)</p>]]>
    </content>
    <id>https://fightergodnemo.github.io/2026/03/15/Forensic_%E7%94%B5%E5%AD%90%E5%8F%96%E8%AF%81/Forensic%E8%A7%A3%E9%A2%98%E5%A6%99%E5%85%B7/%E8%87%AA%E5%8A%A8%E4%BF%AE%E5%A4%8Dzip%E4%BC%AA%E5%8A%A0%E5%AF%86/</id>
    <link href="https://fightergodnemo.github.io/2026/03/15/Forensic_%E7%94%B5%E5%AD%90%E5%8F%96%E8%AF%81/Forensic%E8%A7%A3%E9%A2%98%E5%A6%99%E5%85%B7/%E8%87%AA%E5%8A%A8%E4%BF%AE%E5%A4%8Dzip%E4%BC%AA%E5%8A%A0%E5%AF%86/"/>
    <published>2026-03-15T05:28:28.000Z</published>
    <summary>
      <![CDATA[<p>ZipCenOp.jar</p>
<p>java -jar ZipCenOp.jar r lm.zip</p>
<p>文件格式签名（File Signature 或 Magic Number）是文件开头的特定字节序列，用于标识文件的类型。以下是一些常见文件格式的签名（十六进]]>
    </summary>
    <title>自动修复zip伪加密</title>
    <updated>2026-03-15T08:49:56.462Z</updated>
  </entry>
  <entry>
    <author>
      <name>琉璃幻彩</name>
    </author>
    <category term="Forensic_电子取证" scheme="https://fightergodnemo.github.io/categories/Forensic-%E7%94%B5%E5%AD%90%E5%8F%96%E8%AF%81/"/>
    <category term="Forensic知识" scheme="https://fightergodnemo.github.io/categories/Forensic-%E7%94%B5%E5%AD%90%E5%8F%96%E8%AF%81/Forensic%E7%9F%A5%E8%AF%86/"/>
    <content>
      <![CDATA[<p><strong>Cache（缓存）是一个用于存储临时数据的高速存储层，其目的是为了更快地服务未来的请求。</strong></p><p>缓存的核心是利用了计算机科学中两个重要的局部性原理：</p><ol><li><strong>时间局部性：</strong> 如果一个数据被访问过，那么它在不久的将来很可能再次被访问。</li><li><strong>空间局部性：</strong> 如果一个数据被访问过，那么它附近的数据也很可能很快被访问。</li></ol><p>**  </p><hr>]]>
    </content>
    <id>https://fightergodnemo.github.io/2026/03/15/Forensic_%E7%94%B5%E5%AD%90%E5%8F%96%E8%AF%81/Forensic%E7%9F%A5%E8%AF%86/Cache%EF%BC%88%E7%BC%93%E5%AD%98%EF%BC%89/</id>
    <link href="https://fightergodnemo.github.io/2026/03/15/Forensic_%E7%94%B5%E5%AD%90%E5%8F%96%E8%AF%81/Forensic%E7%9F%A5%E8%AF%86/Cache%EF%BC%88%E7%BC%93%E5%AD%98%EF%BC%89/"/>
    <published>2026-03-15T05:28:28.000Z</published>
    <summary>
      <![CDATA[<p><strong>Cache（缓存）是一个用于存储临时数据的高速存储层，其目的是为了更快地服务未来的请求。</strong></p>
<p>缓存的核心是利用了计算机科学中两个重要的局部性原理：</p>
<ol>
<li><strong>时间局部性：</strong> 如果一个]]>
    </summary>
    <title>Cache（缓存）</title>
    <updated>2026-03-19T06:43:41.339Z</updated>
  </entry>
  <entry>
    <author>
      <name>琉璃幻彩</name>
    </author>
    <category term="Forensic_电子取证" scheme="https://fightergodnemo.github.io/categories/Forensic-%E7%94%B5%E5%AD%90%E5%8F%96%E8%AF%81/"/>
    <category term="Forensic知识" scheme="https://fightergodnemo.github.io/categories/Forensic-%E7%94%B5%E5%AD%90%E5%8F%96%E8%AF%81/Forensic%E7%9F%A5%E8%AF%86/"/>
    <id>https://fightergodnemo.github.io/2026/03/15/Forensic_%E7%94%B5%E5%AD%90%E5%8F%96%E8%AF%81/Forensic%E7%9F%A5%E8%AF%86/MT%E7%AE%A1%E7%90%86%E5%99%A8%E6%9B%BF%E6%8D%A2%E5%8C%85%E6%95%B0%E6%8D%AE/</id>
    <link href="https://fightergodnemo.github.io/2026/03/15/Forensic_%E7%94%B5%E5%AD%90%E5%8F%96%E8%AF%81/Forensic%E7%9F%A5%E8%AF%86/MT%E7%AE%A1%E7%90%86%E5%99%A8%E6%9B%BF%E6%8D%A2%E5%8C%85%E6%95%B0%E6%8D%AE/"/>
    <published>2026-03-15T05:28:28.000Z</published>
    <title>MT管理器替换包数据</title>
    <updated>2026-03-15T08:49:56.445Z</updated>
  </entry>
  <entry>
    <author>
      <name>琉璃幻彩</name>
    </author>
    <category term="Forensic_电子取证" scheme="https://fightergodnemo.github.io/categories/Forensic-%E7%94%B5%E5%AD%90%E5%8F%96%E8%AF%81/"/>
    <category term="Forensic知识" scheme="https://fightergodnemo.github.io/categories/Forensic-%E7%94%B5%E5%AD%90%E5%8F%96%E8%AF%81/Forensic%E7%9F%A5%E8%AF%86/"/>
    <content>
      <![CDATA[<p><a href="https://github.com/shekyan/slowhttptest">Slowhttptest</a>是依赖HTTP协议的慢速攻击DoS攻击工具，设计的基本原理是服务器在请求完全接收后才会进行处理，如果客户端的发送速度缓慢或者发送不完整，服务端为其保留连接资源池占用，大量此类请求并发将导致DoS。</p>]]>
    </content>
    <id>https://fightergodnemo.github.io/2026/03/15/Forensic_%E7%94%B5%E5%AD%90%E5%8F%96%E8%AF%81/Forensic%E7%9F%A5%E8%AF%86/Slowhttptest/</id>
    <link href="https://fightergodnemo.github.io/2026/03/15/Forensic_%E7%94%B5%E5%AD%90%E5%8F%96%E8%AF%81/Forensic%E7%9F%A5%E8%AF%86/Slowhttptest/"/>
    <published>2026-03-15T05:28:28.000Z</published>
    <summary>
      <![CDATA[<p><a href="https://github.com/shekyan/slowhttptest">Slowhttptest</a>是依赖HTTP协议的慢速攻击DoS攻击工具，设计的基本原理是服务器在请求完全接收后才会进行处理，如果客户端的发送速度缓慢或者发送不完整，服务端]]>
    </summary>
    <title>Slowhttptest</title>
    <updated>2026-03-18T01:42:00.000Z</updated>
  </entry>
</feed>
