eyou邮箱卡在修改密码界面?

邮箱大概是2002或2003年注册的,记不清了,但我从2005年下半年开始就没登陆过,最近爱上了邮箱,昨天登了下,竟然登上了。太神奇了。


我也是,差不多01年玩QQ申请密码保护,需要邮箱,朋友给推荐的亿邮就注册了,03年以后换了密保邮箱再也没登陆过,最近一登陆居然还可以




lz牛人 用旧版的id登陆新版系统。


我也不知道,全年我记得好像登录过,但是登录不上,我还以为密码错误了,最近爱上邮箱了,就又登录了一次,结果登录上了。但是我的号不好,是用我名字和2000申请的,那时我朋友都喜欢这样的组合。


前几天参加了一个电子取证大赛,题目模拟了一起黑客入侵窃取服务器信息的案件,在整个案件中如果通过线索的搜集把各个蛛丝马迹都串起来,还是挺有趣的。赛后对案件进行了复盘,案件描述如下:

从线索来看这里应该是 a 和 e 的犯罪嫌疑比较大。

所给的取证材料有这些:

接下来就要通过这些检材的镜像/数据来进行相关的信息取证。这里对证据逐个来进行分析。

APK 逆向分析(管理员手机上木马文件)

使用 jadx-gui 把木马文件加载进去直接读 java 代码,发现是用 okhttp 框架写的程序,题目指明需要找到他的回传地址和手机号

使用搜索功能直接找关键词即可,第一条就是需要找的线索

如下,可以得到两个信息:

有了手机号就可以配合话单分析进行溯源,找到嫌疑人之间的关系。

闪存介质取证(嫌疑人 a 的证据)

在 winhex 中找到起始扇区(最前面的 512 字节是 MBR 扇区),MBR 扇区中前面的 446 字节是磁盘的引导代码,后面的 64 字节分别是四个分区表的基本信息,也就是硬盘分区表 DPT,每 16 个字节记录一个分区表项。(选中区域)

例如第一个分区表项记录信息:

根据上面的知识可以知道这里可识别的分区为第一个的主分区(分区标识符为 06),第二个扩展分区(分区标识符为 05)。

分区 1 是一个 FAT16 的分区,分区 2 和 3 的类型未知,从 winhex 上来简单分析可以看到他们的 DBR 分区都被覆盖成了垃圾数据,因此这里的第一步需要对 DBR 分区进行恢复。(数据恢复这部分的知识并不了解,导致比赛时比较慌…所以感觉知识储备还是不太够)

这里可以用下面几款软件来恢复:

使用 WINHEX 恢复有两种方式:

  1. 复制备份扇区到 DBR 扇区。
  2. 直接使用现有的扇区类型的正确 DBR 覆盖掉垃圾数据。

这里修起来比较复杂,就直接使用别的工具自动修复了。


我要回帖

更多关于 亿邮邮箱还能用吗 的文章

 

随机推荐