有点犯蠢。太忙了最近,一件一件事情结束。

服务器

重构

这里看丁学长的wp选择弄了一张新的卡,没成功,我于是乎直接选择重置了:

删除现有配置(连接会断开!)

sudo nmcli con delete “ens33”

重建默认配置

sudo nmcli con add type ethernet con-name ens33 ifname ens33 autoconnect yes

重启服务

sudo systemctl restart NetworkManager

成功打开宝塔

丁老师发视频了,学着弄一下:

添加一张网卡的方式如下:

注意刚才选择的网卡,设置成位置从3-254(因为不能确定具体机器内部有其他主机服务),Apply即可

可以注意到新的网卡ens37已经设置好了:192.168.100.145

于是就可以用这个登录宝塔了

ssh连接:

systemctl status sshd

找到端口号是222

即可连ssh

1. 涉案服务器A的操作系统(Operating System)的内核版本是什么?(1.2.3-456.abc.efg_123)

3.10.0-957.el7.x86_64

2. 涉案服务器A的ssh的端口号是多少?

3. 分析服务器镜像A,涉案服务器的ip地址是什么?(答案格式:123.123.123.123)

10.0.0.11

4. 涉案服务器A中使用的nginx版本号是多少?(答案格式:1.2.3)

1.18.0

5. 涉案服务器A中mysql的端口号是多少?(答案格式:123)

sudo ss -tlnp | grep mysqld

3340

6. 涉案服务器A中宝塔面板绑定的手机号码后四位为?

2768

7. 涉案服务器A中宝塔面板最早保存的第一次登陆时的ip地址和端口号是什么?(答案格式:123.456.789.123:456)

登录成功,帐号:2tjrikr2,登录IP:192.168.136.1:60332

8. 涉案服务器A前端登录网址是什么?(答案格式:http://xxx.xxx.xxx.xxx/../....)

[~~tzs.eqatrad.cn~~](http://tzs.eqatrad.cn/)

[http://10.0.0.11/mobile/login.html](http://10.0.0.11/mobile/login.html)

**

**9. 涉案服务器A平台共成功充值了多少金额?(答案格式:12340.56)
这里涉及了数据库,所以我们建立数据库连接:

进入宝塔后台,获取root密码

navicat:

选择ssh,输入linux的账密;然后再转到常规,填入刚才在宝塔查到的密码:

连接即可:

前三个都是mysql默认的,所以重点看tzq

在数据库中找到充值表:recharge

甜心直播甜心直播

发现有系统充值+银行入款的type:

30932824.57

10. 根据涉案服务器A回答,肖一帆一共发展了多少个用户作为直接下线?(答案格式:123)

在user表中找到这个人

id=11131

finance表中找到有推荐会员等等的描述

于是导出finance表,筛选uid=11131

数一下推荐的号码,7个

11. 根据涉案服务器A中VIP6等级的积分限制是多少?(答案格式:123)

**1000000**

12. 根据涉案服务器A分析652301196309100847是谁的银行卡?(答案示例:王五)

李进华

13. 根据涉案服务器A分析商户号为12348888的商户其APPkey是多少?(答案格式:以实际为准,字母小写)

查询语句查:

未简化版

DELIMITER //

CREATE PROCEDURE FindDataContainingValue()

BEGIN

DECLARE done BOOLEAN DEFAULT FALSE;

DECLARE tableName VARCHAR(255);

DECLARE columnName VARCHAR(255);

DECLARE dataType VARCHAR(255);

DECLARE cur CURSOR FOR

SELECT TABLE_NAME, COLUMN_NAME, DATA_TYPE

FROM INFORMATION_SCHEMA.COLUMNS

WHERE TABLE_SCHEMA = DATABASE(); -- 当前数据库

DECLARE CONTINUE HANDLER FOR NOT FOUND SET done = TRUE;

-- 创建临时表存储结果

CREATE TEMPORARY TABLE IF NOT EXISTS search_results (

table_name VARCHAR(255),

column_name VARCHAR(255),

column_value TEXT

);

OPEN cur;

read_loop: LOOP

FETCH cur INTO tableName, columnName, dataType;

IF done THEN

LEAVE read_loop;

END IF;

-- 仅处理字符串和数字类型列

IF dataType IN ('char', 'varchar', 'text', 'int', 'bigint') THEN

SET @sql = CONCAT(

'INSERT INTO search_results ',

'SELECT ', QUOTE(tableName), ', ', QUOTE(columnName), ', `', columnName, '` ',

'FROM `', tableName, '` ',

'WHERE `', columnName, '` LIKE \'%12348888%\' ',

'OR `', columnName, '` = 12348888;' -- 数字类型精确匹配

);

PREPARE stmt FROM @sql;

EXECUTE stmt;

DEALLOCATE PREPARE stmt;

END IF;

END LOOP;

CLOSE cur;

-- 输出结果

SELECT * FROM search_results;

DROP TEMPORARY TABLE search_results;

END //

DELIMITER ;

-- 执行存储过程

CALL FindDataContainingValue();

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
DELIMITER //

CREATE PROCEDURE FindDataContainingValue()
BEGIN
DECLARE done BOOLEAN DEFAULT FALSE;
DECLARE tName VARCHAR(255);
DECLARE cName VARCHAR(255);
DECLARE cur CURSOR FOR
SELECT TABLE_NAME, COLUMN_NAME
FROM INFORMATION_SCHEMA.COLUMNS
WHERE TABLE_SCHEMA = DATABASE()
AND DATA_TYPE IN ('char', 'varchar', 'text');

DECLARE CONTINUE HANDLER FOR NOT FOUND SET done = TRUE;

CREATE TEMPORARY TABLE IF NOT EXISTS results (
table_name VARCHAR(255),
column_name VARCHAR(255),
found_value TEXT
);

OPEN cur;
read_loop: LOOP
FETCH cur INTO tName, cName;
IF done THEN LEAVE read_loop; END IF;

SET @sql = CONCAT(
'INSERT INTO results ',
'SELECT "', tName, '", "', cName, '", `', cName, '` ',
'FROM `', tName, '` ',
'WHERE `', cName, '` LIKE "%12348888%"'
);

PREPARE stmt FROM @sql;
EXECUTE stmt;
DEALLOCATE PREPARE stmt;
END LOOP;
CLOSE cur;

SELECT * FROM results;
DROP TEMPORARY TABLE results;
END //

DELIMITER ;

-- 执行存储过程
CALL FindDataContainingValue();

或者直接查询

abcdefg

14. 根据涉案服务器A分析佐维创投集团有限公司的具体地址是什么?(答案格式:以实际为准)

用上面的查询指令查:

澳门中环夏悫道12号美国银行中心30楼

15. 根据涉案服务器A分析阿里云接口API的银行卡接口地址是多少?(答案格式:以实际为准)

全局搜一下aliyun.com我的xways罢工了我去

前面这种设置过阿里云镜像源的都看得出来这是镜像源等等网址

看到market之后感觉应该是,源文件看一下:

[https://market.aliyun.com/products/56928004/cmapi012976.html](https://market.aliyun.com/products/56928004/cmapi012976.html)

没想到的是他居然就直接写了阿里云接口API

16. 分析嫌疑人的云服务器B,涉案服务器中Java网站源码jar包名称是?(答案格式:包含后缀)

火眼直接搜jar即可

我看丁老师的意思是这个bh开头的一眼丁真就是网站源码(而且这个文件本身就很大)

或者用指令搜:

find / -name *.jar

最后一个就是

17. 分析嫌疑人的云服务器B,涉案Java网站数据库root账号的密码是多少?(答案格式:Abc@123456)

jadx打开 第一次知道jar可以用jadx打开


![](https://cdn.nlark.com/yuque/0/2025/png/54208227/1761405592807-4985203f-a055-4479-bab0-e9658f2a721b.png)

`Tuojie@666`

## **<font style="color:rgb(96, 98, 102);">18. 分析嫌疑人的云服务器B,涉案Java网站的端口是多少?(答案示例:3123)</font>**
同上8080

构建网站:

![](https://cdn.nlark.com/yuque/0/2025/png/54208227/1761440966066-582f9cbf-c501-4434-9e1a-bf1525f7fe6a.png)

发现8080没有开,所以运行上面的jar:

![](https://cdn.nlark.com/yuque/0/2025/png/54208227/1761441039520-ecc04520-01dc-4fad-bef8-83b0dfd9ba97.png)

发现8080有监听了,所以访问`192.168.100.144:8080`

![](https://cdn.nlark.com/yuque/0/2025/png/54208227/1761441111490-5f2a556f-4cc1-4fbe-9050-458fce1c33d9.png)

![](https://cdn.nlark.com/yuque/0/2025/png/54208227/1761441190141-5aa774dd-af84-4750-9f02-990b5dec5dcf.png)

~~用刚才获取的账密登录:~~ 失败,验证码看不清楚

## **<font style="color:rgb(96, 98, 102);">19. 分析嫌疑人的云服务器B,该网站后台保留的登录账号的用户昵称为?(答案格式:老李)</font>**
查看mysql:

![](https://cdn.nlark.com/yuque/0/2025/png/54208227/1761441807254-cbbe7993-428f-4d32-83a2-5aa6d56c9ac3.png)

发现张三的电话和他一样的,昵称是`三弟`

## **<font style="color:rgb(96, 98, 102);">20. 分析嫌疑人的云服务器B,位于南京市江宁区的货物仓库存有多少个产品?(答案格式:123)</font>**
![](https://cdn.nlark.com/yuque/0/2025/png/54208227/1761441874010-ff6d0162-a46f-4444-a9ee-06eeadd502b1.png)

![](https://cdn.nlark.com/yuque/0/2025/png/54208227/1761442078735-ee845637-9217-498b-950d-10931538552a.png)

8012+12313+1301=21626

# 计算机
![](https://cdn.nlark.com/yuque/0/2025/png/54208227/1761215837555-93c9ede8-3671-4429-937d-91e88d4cbd04.png)

<font style="color:rgb(96, 98, 102);background-color:rgba(245, 247, 250, 0.816);">wangg</font>

<font style="color:rgb(96, 98, 102);background-color:rgb(245, 247, 250);">wanggui1993</font>

## **<font style="color:rgb(96, 98, 102);">1. 分析嫌疑人的电脑,其电脑的设备名称是什么?(答案格式:以实际为准)</font>**
![](https://cdn.nlark.com/yuque/0/2025/png/54208227/1761215611439-fbf78ccf-2adb-44bc-807b-89c027d5d261.png)

`暴富888`

## **<font style="color:rgb(96, 98, 102);">2. 分析嫌疑人的电脑,其电脑连接互联网的物理地址(MAC)是多少(答案格式:01-AC-15-R2-B1-3C)</font>**
![](https://cdn.nlark.com/yuque/0/2025/png/54208227/1761215700230-bd99e7e2-fa6d-4af7-b379-844863c894a7.png)

00-0C-29-E3-C6-2B

## **<font style="color:rgb(96, 98, 102);">3. 分析嫌疑人的电脑,其电脑2025年6月9日最后一次接入USB设备序列号的后六位是?(答案格式:以实际为准,英文字母全大写)</font>**
![](https://cdn.nlark.com/yuque/0/2025/png/54208227/1761215728672-b4e4e789-a7a4-404c-b124-3757c27838da.png)

000000`123AD3`



## **<font style="color:rgb(96, 98, 102);">4. 分析嫌疑人的电脑,其电脑BitLocker加密分区的48位恢复密钥的后六位是多少?(答案格式:123456)</font>**
用`efdd`:

![](https://cdn.nlark.com/yuque/0/2025/png/54208227/1761315316951-1b2a42f6-2ed0-4997-8ede-a73d644b603d.png)

这里给了内存,获取key,然后获取bitlocker恢复密钥

![](https://cdn.nlark.com/yuque/0/2025/png/54208227/1761315301236-620038d0-ffff-4e82-b243-f1b4dc929bb4.png)

![](https://cdn.nlark.com/yuque/0/2025/png/54208227/1761368957379-996b7722-a25c-4086-a228-d4fb4c58688f.png)

![](https://cdn.nlark.com/yuque/0/2025/png/54208227/1761369044460-66ee8c62-37ed-4e4b-a114-b7dc0fcc81cb.png)保存`key`

![](https://cdn.nlark.com/yuque/0/2025/png/54208227/1761369065177-02525f8c-3343-4604-a196-9f02cf53c0fa.png)

![](https://cdn.nlark.com/yuque/0/2025/png/54208227/1761369111621-2d51c73b-2e03-4017-afe0-298710a724f5.png)![](https://cdn.nlark.com/yuque/0/2025/png/54208227/1761369135707-58b765da-0eb6-405c-8d14-030b6b1dd5d7.png)

![](https://cdn.nlark.com/yuque/0/2025/png/54208227/1761369146548-5df17295-e3d2-4c1b-8e67-cc96926e13e1.png)

170258-643148-669911-174548-088726-299772-219439-`200189`

## **<font style="color:rgb(96, 98, 102);">5. 分析嫌疑人的电脑,当前该公司后台服务器使用的云服务器是哪个厂商的?(答案格式:京东云)</font>**
![](https://cdn.nlark.com/yuque/0/2025/png/54208227/1761218424533-a293f251-afe5-48c6-9124-0b715526d2ac.png)

## **<font style="color:rgb(96, 98, 102);">6. 分析嫌疑人的电脑,当前该公司后台服务器ssh远程端口是多少?(答案格式:123)</font>**
![](https://cdn.nlark.com/yuque/0/2025/png/54208227/1761557733632-8d2b4fc1-f3b7-4a95-9bf5-5ca6aff8fd1f.png)

`**<font style="color:rgb(96, 98, 102);">223</font>**`**<font style="color:rgb(96, 98, 102);">  
</font>****<font style="color:rgb(96, 98, 102);"> 7. 分析嫌疑人的电脑,嫌疑人使用的苹果手机序列号是多少?(答案格式:ABCD1234)</font>**

这个文件在bitlocker解开之后的E盘中找到

又碰到新软件:用于读取苹果手机备份文件plist。

![](https://cdn.nlark.com/yuque/0/2025/png/54208227/1761374302572-ac0da3a3-6c2e-40ff-afd6-03f789444961.png)

打开之后查询**<font style="color:rgb(229, 229, 229);background-color:rgb(23, 23, 23);">Serial Number</font>**

![](https://cdn.nlark.com/yuque/0/2025/png/54208227/1761374433513-da2bd08f-37aa-467d-8f22-a4db88d8b614.png)

`C8PZFDJXN741`

![](https://cdn.nlark.com/yuque/0/2025/png/54208227/1761407299585-3c78cc0d-c79c-4820-b83d-1ed5593d22d7.png)

## **<font style="color:rgb(96, 98, 102);">8. 分析嫌疑人的电脑,嫌疑人曾使用的苹果手机备份四位数字密码是多少?(答案格式:1234)</font>**
![](https://cdn.nlark.com/yuque/0/2025/png/54208227/1761442377838-414898fa-7733-4fc4-93c2-baf6d5df6983.png)

扔到passwarekit即可,设置爆破范围是4位数字,一会儿就出来了

0122

参考:

[passware kit forensic、hashcat使用-CSDN博客](https://blog.csdn.net/wow0524/article/details/131519669)

## **<font style="color:rgb(96, 98, 102);">9. 分析嫌疑人的电脑,嫌疑人使用的以太坊钱包名称是什么?(答案格式:AbcDe)</font>**
`MetaMask`

## **<font style="color:rgb(96, 98, 102);">10. 分析嫌疑人的电脑,嫌疑人使用的以太坊钱包版本是多少?(答案格式:26.16.0)</font>**
![](https://cdn.nlark.com/yuque/0/2025/png/54208227/1761219030151-7e83b931-8a13-4970-95b7-a28bb41a4301.png)

12.13.0

## **<font style="color:rgb(96, 98, 102);">11. 分析嫌疑人的电脑,嫌疑人的以太坊钱包私钥助记词第4个单词是什么?(答案格式:以实际为准)</font>**
![](https://cdn.nlark.com/yuque/0/2025/png/54208227/1761370230493-7ba3c9d3-803b-4b1e-8285-d2fbffd71a4d.png)

`cloud`

补充:





## **<font style="color:rgb(96, 98, 102);">12. 分析嫌疑人的电脑,嫌疑人的Skype账号是多少?(答案格式:以实际为准)</font>**
`live:.cid.d2bb7d5a13237f1d`

![](https://cdn.nlark.com/yuque/0/2025/png/54208227/1761216572558-eb2633b6-460e-46ec-9cdc-dd16c083795b.png)

## **<font style="color:rgb(96, 98, 102);">13. 分析嫌疑人的电脑,嫌疑人电脑中Skype应用的安装日期是多少?(答案格式:1900/01/01)</font>**
![](https://cdn.nlark.com/yuque/0/2025/png/54208227/1761219110948-0e82fe84-67cd-4d54-8f09-d6886566a5ec.png)

`2025/04/01`

## **<font style="color:rgb(96, 98, 102);">14. 分析嫌疑人的电脑,嫌疑人电脑中安装的VPN软件名称是什么?(答案格式:Abc VPN)</font>**
![](https://cdn.nlark.com/yuque/0/2025/png/54208227/1761216756768-e4772c52-9315-4b57-a6d9-f2f1e46cb495.png)

`Any VPN`

## **<font style="color:rgb(96, 98, 102);">15. 分析嫌疑人的电脑,嫌疑人自己使用Wireshark抓的流量包文件名称是什么?(答案格式:以实际为准,包含文件扩展名)</font>**
![](https://cdn.nlark.com/yuque/0/2025/png/54208227/1761218083282-8f5b2b17-c635-4515-a8d8-3288005e68a3.png)

这要改后缀。。

`test.pacpng`

## **<font style="color:rgb(96, 98, 102);">16. 分析嫌疑人的电脑,该流量包开始抓取第一个分组的时间是什么?(答案格式:1900/01/01 01:00:00)</font>**
![](https://cdn.nlark.com/yuque/0/2025/png/54208227/1761219185320-56619175-1c69-4181-be8f-eeab121cdd87.png)

`2025-04-03 12:47:18`

## **<font style="color:rgb(96, 98, 102);">17. 分析嫌疑人的电脑,抓取该流量包的总时长是?</font>**
<font style="color:rgba(0, 0, 0, 0.88);">A. A.00:02:14B. B.00:08:25C. C.00:18:25D. D.00:29:31</font>

<font style="color:rgba(0, 0, 0, 0.88);">A</font>

## **<font style="color:rgb(96, 98, 102);">18. 分析嫌疑人的电脑,该流量包中IPV4地址为3.24.46.4的占比是多少?</font>**
<font style="color:rgba(0, 0, 0, 0.88);">A. A.96.69%B. B.97.36%C. C.98.47%D. D.99.74%</font>

![](https://cdn.nlark.com/yuque/0/2025/png/54208227/1761218791289-0a3b73a4-5afe-4e78-a96d-21b8df53b360.png)

## **<font style="color:rgb(96, 98, 102);">19. 分析嫌疑人的电脑,嫌疑人使用的AI换脸软件中,当前调用的onnx(Open Neural Network Exchange,开放神经网络交换)格式的模型文件有几个?(答案格式:1)</font>**
![](https://cdn.nlark.com/yuque/0/2025/png/54208227/1761373607503-b39682eb-28cf-4fdf-bbb9-a81180de5159.png)

`5`

意义不明。

## **<font style="color:rgb(96, 98, 102);">20. 分析嫌疑人的电脑,嫌疑人注册登录的数字天堂开发工具的账号是什么?(答案格式:aaa@bbb.ccc)</font>**
![](https://cdn.nlark.com/yuque/0/2025/png/54208227/1761219658906-74071231-fda5-4c99-ba81-7ea7fbd37c94.png)

`[wanggui0411@outlook.com](mailto:wanggui0411@outlook.com)`

## **<font style="color:rgb(96, 98, 102);">21. 分析嫌疑人电脑里的APK前端源码,如办案人员需要对该APK进行调证,请问调证值是多少?(答案格式:英文大写)</font>**
这真不知道,看了答案发现就是id

`H5AAA8907`



## **<font style="color:rgb(96, 98, 102);">22. 分析嫌疑人电脑里的APK前端源码,该APK的中文名称是什么?(答案格式:以实际为准)</font>**
![](https://cdn.nlark.com/yuque/0/2025/png/54208227/1761219771515-6e67ec44-52d7-4faa-8832-a206578e7427.png)

`甜心直播`

## **<font style="color:rgb(96, 98, 102);">23. 分析嫌疑人电脑里的APK前端源码,该APK前端页面展示了多少名女生的信息?(答案格式:3)</font>**
`7`

## **<font style="color:rgb(96, 98, 102);">24. 分析嫌疑人电脑里的APK前端源码,该APK中的API调用的API Server是多少?(答案格式:以实际为准,如http://www.qasz.com/abc/def/)</font>**
![](https://cdn.nlark.com/yuque/0/2025/png/54208227/1761313361752-90d9fba0-f464-4d5b-813e-7005a0475a11.png)

`[http://www.tianxinbobo.com/csapi/uploads/](http://www.tianxinbobo.com/csapi/uploads/)`

## **<font style="color:rgb(96, 98, 102);">25. 分析嫌疑人电脑里的APK前端源码,该APK源码的静态资源文件内有多少个png类型的图片?(答案格式:3)</font>**
![](https://cdn.nlark.com/yuque/0/2025/png/54208227/1761313405670-71936e5c-8d46-4e10-858c-86955d953d5e.png)

`14`

# **<font style="color:rgb(96, 98, 102);">手机取证</font>**
## **<font style="color:rgb(96, 98, 102);">1. 分析嫌疑人的手机,该手机备份压缩包的MD5值是多少?(答案格式:英文全大写)</font>**
![](https://cdn.nlark.com/yuque/0/2025/png/54208227/1761217830430-7d1ee47a-f397-419a-a34b-f8511b71f53b.png)

`86E786FD5A0A91E23174B484BAFEDAEA`

## **<font style="color:rgb(96, 98, 102);">2. 分析嫌疑人的手机,嫌疑人的电子邮箱地址是多少?(答案格式:n13di@163.com)</font>**
![](https://cdn.nlark.com/yuque/0/2025/png/54208227/1761310162074-b2a3597a-9f96-4e43-88e9-1e88b02c02a9.png)

`zaj123qaz@163.com`

## **<font style="color:rgb(96, 98, 102);">3. 分析嫌疑人的手机,哪个邮箱给她发送的公民信息文件?(答案格式:n13di@163.com)</font>**
![](https://cdn.nlark.com/yuque/0/2025/png/54208227/1761310204012-0ea0b1a0-7bfe-4c9a-9279-e10e84435b24.png)

`<font style="color:rgba(0, 0, 0, 0.87);">yet132qwe@163.com</font>`

## **<font style="color:rgb(96, 98, 102);">4. 分析嫌疑人的手机,嫌疑人浏览最多的奢侈品网站是哪个?</font>**
<font style="color:rgba(0, 0, 0, 0.88);">A. A. 爱马仕B. B. 香奈儿C. C. 迪奥D. D. 阿玛尼</font>

![](https://cdn.nlark.com/yuque/0/2025/png/54208227/1761310299570-7f04b478-37d4-420f-8b45-956a08d89705.png)

A

## **<font style="color:rgb(96, 98, 102);">5. 分析嫌疑人的手机,嫌疑人记录公务员信息的应用“备忘录记事”包名是什么?(ab.cd.ef)</font>**
![](https://cdn.nlark.com/yuque/0/2025/png/54208227/1761310860368-c573b861-ae94-4b75-82a8-e98b8226b02d.png)

`notepad.beiwang.jishi`



## **<font style="color:rgb(96, 98, 102);">6. 分析嫌疑人的手机,应用“备忘录记事”中记录了多少年龄小于30岁的人员信息?(答案格式:123)</font>**
手机没有复现成功,于是直接看了sql文件:

![](https://cdn.nlark.com/yuque/0/2025/png/54208227/1761311515847-51d38204-889e-4821-9660-f107cafdf925.png)

4

## **<font style="color:rgb(96, 98, 102);">7. 分析嫌疑人的手机,嫌疑人曾使用文档扫描软件扫描过文件,请问该扫描软件的名称是什么?(答案格式:名称全称)</font>**
![](https://cdn.nlark.com/yuque/0/2025/png/54208227/1761311635092-1059f131-f0e3-4f1d-8ba4-de3501ab379d.png)

![](https://cdn.nlark.com/yuque/0/2025/png/54208227/1761311576716-1fa305c1-a87b-4de7-8512-03d8dc43c2e5.png)

夸克扫描王

## **<font style="color:rgb(96, 98, 102);">8. 分析嫌疑人的手机,嫌疑人使用文档扫描软件扫描的文件内容是什么?( )</font>**
<font style="color:rgba(0, 0, 0, 0.88);">A. A.提成分红记录B. B.诈骗业绩指标C. C.伪装身份话术D. D.人员名单</font>

<font style="color:rgba(0, 0, 0, 0.88);">如上题目</font>

<font style="color:rgba(0, 0, 0, 0.88);">C</font>

## **<font style="color:rgb(96, 98, 102);">9. 分析嫌疑人的手机,嫌疑人使用的名称为“薄荷记账”的记账软件共记录了多少笔交易?(答案格式:123)</font>**
查表,有13个数据

`13`

![](https://cdn.nlark.com/yuque/0/2025/png/54208227/1761312418550-0cc09fca-5990-4840-b33e-93065cae4a63.png)





## **<font style="color:rgb(96, 98, 102);">10. 分析嫌疑人的手机,该记账软件中关于诈骗提成分红的收入明细一共多少钱?(答案格式:123)</font>**
![](https://cdn.nlark.com/yuque/0/2025/png/54208227/1761312924163-b4eacc6a-ce38-4bed-ba3a-28688f881ec3.png)

![](https://cdn.nlark.com/yuque/0/2025/png/54208227/1761312937597-16d42545-d92d-4bc0-8d78-66cfec4a7f9c.png)

`3281`

**<font style="color:rgb(96, 98, 102);"></font>**

**<font style="color:rgb(96, 98, 102);"></font>**

**<font style="color:rgb(96, 98, 102);"></font>**

**<font style="color:rgb(96, 98, 102);"></font>**

**<font style="color:rgb(96, 98, 102);"></font>**

**<font style="color:rgb(96, 98, 102);"></font>**

**<font style="color:rgb(96, 98, 102);"></font>**

**<font style="color:rgb(96, 98, 102);"></font>**

**<font style="color:rgb(96, 98, 102);"></font>**