写在最后
在结束之际,我想重申的是,学习并非如攀登险峻高峰,而是如滴水穿石般的持久累积。尤其当我们步入工作岗位之后,持之以恒的学习变得愈发不易,如同在茫茫大海中独自划舟,稍有松懈便可能被巨浪吞噬。然而,对于我们程序员而言,学习是生存之本,是我们在激烈市场竞争中立于不败之地的关键。一旦停止学习,我们便如同逆水行舟,不进则退,终将被时代的洪流所淘汰。因此,不断汲取新知识,不仅是对自己的提升,更是对自己的一份珍贵投资。让我们不断磨砺自己,与时代共同进步,书写属于我们的辉煌篇章。
需要完整版PDF学习资源私我
网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
vol.py -f OtterCTF.vmem --profile=Win7SP1x64 memdump -n chrome.exe -D ./chrome
在所有dump下来的文件中,查找与"Rick And Morty season 1 download.exe"相关的字符串
strings ./chrome/* | grep 'Rick And Morty season 1 download.exe' -C 10
可以找到flag
Recovery
题目描述:Rick got to have his files recovered! What is the random password used to encrypt the files?
首先,我们将恶意进程 vmware-tray.exe 的内存映像 dump 下来
vol.py -f OtterCTF.vmem --profile=Win7SP1x64 memdump -p 3720 -D ./
随后,使用 ILSpy 反编译恶意程序 executable.3720.exe,查看 password 相关代码,可以在 SendPassword 函数中找到 text = 计算机名-用户名 密码
前两个是已知的,计算机名为 WIN-LO6FAF3DTFE,用户名为 Rick,那么我们可以在3720.dmp 中使用 -el 参数全局匹配查找 “WIN-LO6FAF3DTFE-Rick”
strings -e l 3720.dmp | grep "WIN-LO6FAF3DTFE-Rick" -C 5
因此,密码为 aDOBofVYUNVnmp7
Closure
题目描述:Now that you extracted the password from the memory, could you decrypt rick’s files?
之前在Path To Glory 2一问中,在查找与"Rick And Morty season 1 download.exe"相关的字符串时,在排列靠前的结果中可以发现Rick的文件名为 Flag.txt
可以在虚拟内存中进行文件扫描,并按照 “Flag.txt” 进行过滤匹配
vol.py -f OtterCTF.vmem --profile=Win7SP1x64 filescan | grep -i "Flag.txt"
将文件dump下来
vol.py -f OtterCTF.vmem --profile=Win7SP1x64 dumpfiles -Q 0x000000007e410890 -D ./
便于后续识别,将dump下来的文件重命名为Flag.dat
根据如下知识,我们可以通过查看恶意软件的pdb信息来识别勒索软件类型
pdb文件主要存储了如下调试信息:
(1)public, private,和static函数地址。
(2)全局变量的名称和地址。
(3)参数和局部变量的名称及它们在栈中的偏移量。
(4)类型定义,包括class, structure,和 data definitions。
(5)源文件名称和行号。
查看恶意程序中关于pdb的内容
strings executable.3720.exe | grep pdb
可以发现 pdb 文件在hidden-tear目录下,因此可以识别为 HiddenTear 勒索软件
可以使用 HT Decrypter 软件来进行解密,在解密之前,需要移除文件后所有的十六进制 00,并修改文件的后缀为 .locked,放入一个文件夹里面
打开 HT Decrypter 软件,选择放入 .locked 文件的文件夹,输入密码 aDOBofVYUNVnmp7,解密文件
打开解密后的文件,得到flag