作者:SwBack
时间:2022-5-8 20:45
本次做题收获:收获总是会有的,比如MD 用的越来越熟练。
Note-1: 此挑战由 1 个标志组成,分为 2 个部分。
本实验的标志格式为:inctf{s0me_l33t_Str1ng}
挑战文件:MemLabs_Lab5
如果下载地址访问失败,可以通过CSDN下载 点击下载
volatility -f MemoryDump_Lab6.raw imageinfo
发现ie浏览器,WinRAR,cmd.exe,chrome.exe,firefox.exe,
volatility -f MemoryDump_Lab6.raw --profile=Win7SP1x64 pslist
volatility -f MemoryDump_Lab6.raw --profile=Win7SP1x64 cmdscan
volatility -f MemoryDump_Lab6.raw --profile=Win7SP1x64 consoles
发现一个压缩包
volatility -f MemoryDump_Lab6.raw --profile=Win7SP1x64 cmdline
、
压缩包需要密码
volatility -f MemoryDump_Lab6.raw --profile=Win7SP1x64 filescan |grep "flag.rar"
volatility -f MemoryDump_Lab6.raw --profile=Win7SP1x64 dumpfiles -Q 0x000000005fcfc4b0 -D ./
并无发现
volatility -f MemoryDump_Lab6.raw --profile=Win7SP1x64 iehistory
想要扫描firefox chrome历史记录需要另外安装插件 第三方插件
不使用插件还有个办法
这个导出的文件中实际上就包含着历史记录,下载文件信息之类的,只不过比较乱。
volatility -f MemoryDump_Lab6.raw --profile=Win7SP1x64 memdump -p 2080 -D ./
获得压缩包密码 实际上根据命令里面的env 猜测环境变量也可以得到压缩包密码
strings 2080.dmp
、
RAR password = easypeasyvirus
导出了chrome.exe的数据进行分析
在历史记录部分发现信息 这是google在线文档
strings 2124.dmp |more
一篇英文文章,通过翻译之后,发现了一个网盘地址
正是下载题目的那个网盘。mega
但是需要密码
通过匹配firefox chrome数据 环境变量 文件等,都未找到密码
最终通过直接strings raw文件,找到keyzyWxCjCYYSEMA-hZe552qWVXiPwa5TecODbjnsscMIU
strings MemoryDump_Lab6.raw |grep "Mega\|mega"
从网盘中下载了flag.png 但是文件损坏
导入16进制查看工具 发现文件16进制存在问题