日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 综合教程 >内容正文

综合教程

[RoarCTF2019]forensic

發布時間:2023/12/13 综合教程 28 生活家
生活随笔 收集整理的這篇文章主要介紹了 [RoarCTF2019]forensic 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

拿到raw文件拖到kali里,首先看鏡像信息、

volatility -f /root/mem.raw imageinfo

用建議的profile,Win7SP1x86。先查看下內存中的進程

volatility -f /root/mem.raw pslist --profile=Win7SP1x86

有幾個進程比較值得關注

TrueCrypt.exe ---一款磁盤加密工具

notepad.exe ---windows里的記事本

mspaint.exe ---windows畫圖工具

DumpIt.exe ---內存鏡像提取工具

用命令查看一下提取內存時的內存數據,發現noetepad和mspaint在內存中都沒有數據

volatility -f /root/mem.raw --profile=Win7SP1x86 userassist

再掃描文件看看

volatility -f /root/mem.raw --profile=Win7SP1x86 filescan |grep -E 'png|jpg|gif|zip|rar|7z|pdf|txt|doc'

無標題.png是windows畫圖工具的默認文件名

把圖片dump下來

volatility -f /root/mem.raw --profile=Win7SP1x86 dumpfiles -Q 0x000000001efb29f8 --dump-dir=/root/111

應該是密碼,先收著后面用

1YxfCQ6goYBD6Q

再掃描一下桌面文件看看

volatility -f /root/mem.raw --profile=Win7SP1x86 filescan | grep "Desktop"

dumpit.exe默認生成的文件是 {hash}.raw,默認保存路徑是dumpit.exe所在的路徑

LETHALBE3A-20190916-135515.raw是DumpIt.exe生成的文件,dump下來看看

volatility -f /root/mem.raw --profile=Win7SP1x86 dumpfiles -Q 0x000000001fca1130 --dump-dir=/root/111

發現沒數據,說明取證的時候dumpit.exe還在運行,那就dump一下dumpit.exe的內存鏡像看看

volatility -f /root/mem.raw --profile=Win7SP1x86 memdump -p 3380 -D /root/111

對dumpit.exe的內存鏡像進行分析

foremost 3380.dmp

分離出包含flag.txt的加密壓縮包文件,密碼是圖片內容1YxfCQ6goYBD6Q

flag.txt內容為RoarCTF{wm_D0uB1e_TC-cRypt}

總結

以上是生活随笔為你收集整理的[RoarCTF2019]forensic的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。