码农知识堂 - 1000bd
  •   Python
  •   PHP
  •   JS/TS
  •   JAVA
  •   C/C++
  •   C#
  •   GO
  •   Kotlin
  •   Swift
  • 内存取证系列1


    文章目录

      • 文档说明
      • 挑战说明
      • 解题过程
        • flag1
          • 从题目中提取关键信息
          • 查看内存镜像
          • 查看进程 发现cmd.exe
          • 扫描命令及输出 发现base64编码
          • 解码base64 获得第一个flag
        • flag2
          • 提取数据
          • 使用gimp打开(第三方工具,可以复原图像)
          • flag2
        • flag3
          • 进程中存在WinRAR.exe 获取解压文件名
          • 获取解压文件虚拟地址
          • 提取压缩包
          • 得到压缩包密码提示
          • 获取hash
          • 得到flag3

    文档说明

    作者:SwBack
    时间:2022-5-5 11:05

    挑战说明

    • 我姐姐的电脑坏了。我们非常幸运地恢复了这个内存转储。你的工作是从系统中获取她所有的重要文件。根据我们的记忆,我们突然看到一个黑色的窗口弹出,上面有一些正在执行的东西。坠机发生时,她正试图画一些东西。这就是我们从坠机时所记得的一切。

    注意: 此挑战由 3 个标志组成。

    • My sister’s computer crashed. We were very fortunate to recover this memory dump. Your job is get all her important files from the system. From what we remember, we suddenly saw a black window pop up with some thing being executed. When the crash happened, she was trying to draw something. Thats all we remember from the time of crash.
      Note: This challenge is composed of 3 flags.

    解题过程

    flag1

    从题目中提取关键信息

    黑色窗口 疑似cmd.exe 画一些东西(疑似画图工具) 存在重要文件(需要扫描文件)

    查看内存镜像

    volatility -f MemoryDump_Lab1.raw imageinfo
    
    • 1

    在这里插入图片描述

    查看进程 发现cmd.exe

    volatility -f MemoryDump_Lab1.raw --profile=Win7SP1x64 pslist
    
    • 1

    在这里插入图片描述

    扫描命令及输出 发现base64编码

    volatility -f MemoryDump_Lab1.raw --profile=Win7SP1x64 cmdscan
    
    • 1

    在这里插入图片描述

    volatility -f MemoryDump_Lab1.raw --profile=Win7SP1x64 consoles
    
    • 1

    在这里插入图片描述

    解码base64 获得第一个flag

    echo "ZmxhZ3t0aDFzXzFzX3RoM18xc3Rfc3Q0ZzMhIX0=" |base64 -d
    
    • 1

    在这里插入图片描述

    flag2

    进程存在画图工具mspaint.exe

    提取数据

    volatility -f MemoryDump_Lab1.raw --profile=Win7SP1x64 memdump -p 2424 -D ./
    
    • 1

    在这里插入图片描述

    使用gimp打开(第三方工具,可以复原图像)

    调整宽高
    在这里插入图片描述

    flag2

    在这里插入图片描述

    flag3

    进程中存在WinRAR.exe 获取解压文件名

    volatility -f MemoryDump_Lab1.raw --profile=Win7SP1x64 dlllist |grep WinRAR
    
    • 1

    在这里插入图片描述

    获取解压文件虚拟地址

    volatility -f MemoryDump_Lab1.raw --profile=Win7SP1x64 filescan |grep Important
    
    • 1

    在这里插入图片描述

    提取压缩包

    volatility -f MemoryDump_Lab1.raw --profile=Win7SP1x64 dumpfiles -Q 0x000000003fa3ebc0 -D ./
    
    • 1

    在这里插入图片描述

    得到压缩包密码提示

    在这里插入图片描述

    获取hash

    volatility -f MemoryDump_Lab1.raw --profile=Win7SP1x64 hashdump
    
    • 1

    在这里插入图片描述

    得到flag3

    在这里插入图片描述

  • 相关阅读:
    CentOS 7.9 安装 MySQL 8 配置模板
    简单模拟Lur 算法
    【微信小程序】实现页面跳转功能
    c++和java中关于类的第几部分详解
    Docker基础(简单易懂)
    【Python】Python 和 JSON 数据的相互转化
    CAS:1620523-64-9_Azide-SS-biotin_生物素-二硫-叠氮
    Ensembling Off-the-shelf Models for GAN Training(GAN模型迎来预训练时代,仅需1%的训练样本)
    爱奇艺的架构到底有多牛?
    PHP 中传值与传引用的区别,什么时候传值什么时候传引用?
  • 原文地址:https://blog.csdn.net/qq_30817059/article/details/126125074
  • 最新文章
  • 攻防演习之三天拿下官网站群
    数据安全治理学习——前期安全规划和安全管理体系建设
    企业安全 | 企业内一次钓鱼演练准备过程
    内网渗透测试 | Kerberos协议及其部分攻击手法
    0day的产生 | 不懂代码的"代码审计"
    安装scrcpy-client模块av模块异常,环境问题解决方案
    leetcode hot100【LeetCode 279. 完全平方数】java实现
    OpenWrt下安装Mosquitto
    AnatoMask论文汇总
    【AI日记】24.11.01 LangChain、openai api和github copilot
  • 热门文章
  • 十款代码表白小特效 一个比一个浪漫 赶紧收藏起来吧!!!
    奉劝各位学弟学妹们,该打造你的技术影响力了!
    五年了,我在 CSDN 的两个一百万。
    Java俄罗斯方块,老程序员花了一个周末,连接中学年代!
    面试官都震惊,你这网络基础可以啊!
    你真的会用百度吗?我不信 — 那些不为人知的搜索引擎语法
    心情不好的时候,用 Python 画棵樱花树送给自己吧
    通宵一晚做出来的一款类似CS的第一人称射击游戏Demo!原来做游戏也不是很难,连憨憨学妹都学会了!
    13 万字 C 语言从入门到精通保姆级教程2021 年版
    10行代码集2000张美女图,Python爬虫120例,再上征途
Copyright © 2022 侵权请联系2656653265@qq.com    京ICP备2022015340号-1
正则表达式工具 cron表达式工具 密码生成工具

京公网安备 11010502049817号