Otterctf 2018 内存取证 (复现)

题目地址:
https://otterctf.com/challenges

1 - What the password?

描述:you got a sample of rick's PC's memory. can you get his user password?

首先查看一下镜像的信息
python2 vol.py -f /home/kali/Desktop/OtterCTF.vmem imageinfo
在这里插入图片描述题目描述需要获取密码, 使用mimikatz插件
python2 vol.py -f /home/kali/Desktop/OtterCTF.vmem --profile=Win7SP1x64 mimikatz
在这里插入图片描述MortyIsReallyAnOtter 就是flag

2 - General Info

描述:Let's start easy - whats the PC's name and IP address?
需要得到主机名和ip
查看一下注册表
python2 vol.py -f /home/kali/Desktop/OtterCTF.vmem --profile=Win7SP1x64 hivelist
在这里插入图片描述

主机名会出储存在\REGISTRY\MACHINE\SYSTEM中的ControlSet001\Control\ComputerName\ComputerName里面

python2 vol.py -f /home/kali/Desktop/OtterCTF.vmem --profile=Win7SP1x64 printkey -o 0xfffff8a000024010 -K "ControlSet001\Control\ComputerName\ComputerName"
在这里插入图片描述得到主机名:WIN-LO6FAF3DTFE

ip地址,则可以通过netscan:查看网络连接状况来读取

python2 vol.py -f /home/kali/Desktop/OtterCTF.vmem --profile=Win7SP1x64 netscan

在这里插入图片描述ip: 192.168.202.131

3 - Play Time

描述:
Rick just loves to play some good old videogames. can you tell which game is he playing? whats the IP address of the server?

使用pslist列一下进程
LunarMS就是这个游戏的名字
在这里插入图片描述知道了它的pid 是708 , netscan配合gerp搜索一下
在这里插入图片描述
得到它的ip: 77.102.199.102

4 - Name Game

描述:We know that the account was logged in to a channel called Lunar-3. what is the account name?
使用strings命令查找可打印字符, 在配合grep, 匹配Lunar-3, 找它的上下文
-A 5:表示后5行
-B 5: 表示前5行

在这里插入图片描述得到用户名为: 0tt3r8r33z3

5 - Name Game 2

描述:From a little research we found that the username of the logged on character is always after this signature: 0x64 0x??{6-8} 0x40 0x06 0x??{18} 0x5a 0x0c 0x00{2} What's rick's character's name?

将 LunarMS.exe进程数据保存下来
memdump : 转储进程的可寻址内存
D:提取程序后保存的地址
在这里插入图片描述生成了一个708.dmp的文件
可以直接使用010查看相应的内容, 搜索一下0x5a 0x0c 0x00 0x00
得到用户名:M0rtyL0L
在这里插入图片描述
也可以使用xxd命令:生成二进制文件的十六进制表示
配合gerp筛选特定信息的位置
xxd 708.dmp | grep "5a0c 0000"

6 - Silly Rick

描述:Silly rick always forgets his email's password, so he uses a Stored Password Services online to store his password. He always copy and paste the password so he will not get it wrong. whats rick's email password?
总是复制粘贴, 可以查看剪切板数据 clipboard
在这里插入图片描述
得到了 剪贴板中的内容 :M@il_Pr0vid0rs 就是password

7 - Hide And Seek

描述:The reason that we took rick's PC memory dump is because there was a malware infection. Please find the malware process name (including the extension) BEAWARE! There are only 3 attempts to get the right flag!
需要查找恶意软件进程的名字
列一下进程 pslist
在这里插入图片描述可疑的搜索一下, 尝试一下
最后的结果是:vmware-tray.exe

8 - Path To Glory

描述:How did the malware got to rick's PC? It must be one of rick old illegal habits...

进程里有Rick And Morty ,美国的一个动画, 应该就是下片儿导致电脑中毒的
filescan看一下文件
在这里插入图片描述将这些文件都提取出来, 用010查看
dumpfiles : 提取内存中映射或缓存的文件
最后在第四条里面可以找到

在这里插入图片描述
在这里插入图片描述
M3an_T0rren7_4_R!ck

9 - Path To Glory 2

描述:Continue the search after the way that malware got in.
按照恶意软件进入的方式继续搜索
有很多的chrome的信息, 恶意软件肯定从浏览器下载的,把chrome.exe的进程保存下来
在这里插入图片描述strings配合grep搜索Rick And Morty season 1 download.exe相关的东西
在这里插入图片描述Hum@n_I5_Th3_Weak3s7_Link_In_Th3_Ch@in

10 - Bit 4 Bit

描述:We've found out that the malware is a ransomware. Find the attacker's bitcoin address.
将之前的恶意软件的进程保存下来
在这里插入图片描述
使用strings查找ransomware相关的内容
在这里插入图片描述1MmpEmebJkqXG8nQv4cjJSmxZQFVmFo63M

11 - Graphic’s For The Weak

描述:There's something fishy in the malware's graphics.
恶意软件的图形中有问题, 用foremost分离一下程序
在这里插入图片描述

可以分离出很多东西, 在图片里面可以找到flag
在这里插入图片描述
CTF{S0_Just_M0v3_Socy}

12 - Recovery

描述:Rick got to have his files recovered! What is the random password used to encrypt the files?
使用procdump转存进程的可执行文件
反编译一下可以找到 密码的生成和发送的函数在这里插入图片描述computerName前面已经知道了WIN-LO6FAF3DTFE
搜索一下
在这里插入图片描述aDOBofVYUNVnmp7

13 - Closure

描述:Now that you extracted the password from the memory, could you decrypt rick's files?
需要解密软件
在这里插入图片描述将flag.txt文件保存下来
查找pdb文件

pdb文件主要存储了如下调试信息:
(1)public, private,和static函数地址。
(2)全局变量的名称和地址。
(3)参数和局部变量的名称及它们在栈中的偏移量。
(4)类型定义,包括class, structure,和 data definitions。
(5)源文件名称和行号。
————————————————
版权声明:本文为CSDN博主「吃素的施子」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/feikudai8460/article/details/116237433
————————————————

                            版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
                        
原文链接:https://blog.csdn.net/m0_66638011/article/details/130577116

在这里插入图片描述

可以发现勒索软件为HiddenTear, 网上找解密程序HiddenTearDecrypter
010打开前面保存的flag文件,将这个加密文件的末尾多余的0去掉,再把后缀加上.locked , 用上前面的得到的密码解密
在这里插入图片描述

解密后记事本打开
在这里插入图片描述

  • 8
    点赞
  • 16
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值