CTF刷题笔记 - misc方向 - 电子取证 内存分析_ctf 镜像恶意进程分析(1)

volatility -f Target.vmem --profile=Win7SP1x64 lsadump



![](https://img-blog.csdnimg.cn/img_convert/ea87642e801abcd71594c374028dd6b1.png)


flag{W31C0M3 T0 THiS 34SY F0R3NSiCX}


##### 第二问


首先通过 filescan 查看文件列表,可以将输出内容保存至 file.txt 便于后续信息检索



volatility -f Target.vmem --profile=Win7SP1x64 filescan


搜索HUAWEI,找到相关信息如下



0x000000007d8c7d10 4 0 R–r-d \Device\HarddiskVolume1\Users\CTF\Desktop\HUAWEI P40_2021-aa-bb xx.yy.zz.exe



将对应偏移量处的文件通过 dumpfiles 命令 dump 下来



volatility -f Target.vmem --profile=Win7SP1x64 dumpfiles -Q 0x000000007d8c7d10 -D C:\Users\Hacker\Desktop


得到两个文件



![](https://img-blog.csdnimg.cn/img_convert/1d0d9e65441629fd782dd26200f1709d.png)



将 .dat 文件后缀名改为 .exe,发现是一个WinRAR自解压文件,进行自解压



![](https://img-blog.csdnimg.cn/img_convert/a29c3e52c4ae885da8b84644caa986c8.png)



然后,在解压后的 \HUAWEI P40\_2021-aa-bb xx.yy.zz\picture\storage\MediaTar\images 目录下得到一个加密文件 images0.tar.enc


使用开源工具 kobackupdec 进行手机备份文件解密



python kobackupdec.py -vvv “W31C0M3_T0_THiS_34SY_F0R3NSiCX” “D:\BaiduSyncdisk\CTF\CTFwork\NSSCTF\misc\陇剑杯 2021\内存分析\HUAWEI P40_2021-aa-bb xx.yy.zz” “D:\BaiduSyncdisk\CTF\CTFwork\NSSCTF\misc\陇剑杯 2021\内存分析\output”



在 \output\storage\MediaTar\images 目录下得到一个 images0.tar 压缩文件,解压得到flag



![](https://img-blog.csdnimg.cn/img_convert/1a995de7a9f39007c1edc6051b18d544.png)


flag{TH4NK Y0U FOR DECRYPTING MY DATA}



#### [蓝帽杯 2022 初赛]计算机取证


##### 第一问


首先,查看基本信息



volatility -f 1.dmp imageinfo


然后,使用 hashdump 查看各个用户的密码哈希值



volatility -f 1.dmp --profile=Win7SP1x64 hashdump



![](https://img-blog.csdnimg.cn/img_convert/195add7731f2c9b33d3cb7dfcee7bced.png)


在线查询,得到密码



![](https://img-blog.csdnimg.cn/img_convert/c704d0a20c28e86f0566ab7909f82e8c.png)



##### 第二问


查看进程树



volatility -f 1.dmp --profile=Win7SP1x64 pstree


发现 MagnetRAMCaptu 进程,MAGNET RAM Capture 是 MAGNET 取证公司出品的内存取证工具



![](https://img-blog.csdnimg.cn/img_convert/cf246fb8f30ff4f1dbb07310cd04ed46.png)


##### 第三问


(待更新)


##### 第四问


(待更新)



#### [羊城杯 2021]Baby\_Forenisc


重建 Internet Explorer 缓存/历史记录



volatility -f BIODOG-7711E93C-20210908-053022.raw --profile=WinXPSP2x86 iehistory



![](https://img-blog.csdnimg.cn/img_convert/40a9be82d43ff96a785971cebe834c65.png)


扫描文件,并按照文件名 ssh.txt 过滤



vol.py -f BIODOG-7711E93C-20210908-053022.raw --profile=WinXPSP2x86 filescan | grep ssh.txt



![](https://img-blog.csdnimg.cn/img_convert/a7ef68be1edfb9eef648f5727f6cd9a0.png)


将上述两个文件dump下来



vol.py -f BIODOG-7711E93C-20210908-053022.raw --profile=WinXPSP2x86 dumpfiles -Q 0x00000000020bf6a0 -D /home/kali/CTFwork/NSSCTF/misc/YangCheng_2021/Baby_Forenisc
vol.py -f BIODOG-7711E93C-20210908-053022.raw --profile=WinXPSP2x86 dumpfiles -Q 0x00000000021c01b0 -D /home/kali/CTFwork/NSSCTF/misc/YangCheng_2021/Baby_Forenisc


查看文件内容



![](https://img-blog.csdnimg.cn/img_convert/07c36e3998f66539fe1a9078589a067d.png)


base64解密后可以找到一个邮箱:song552085107@qq.com


在 GitHub 上查找,有一个相关用户



![](https://img-blog.csdnimg.cn/img_convert/f4cb892d936ecbb55b7ae9a17951f4ec.png)


进入项目,根据README.md文件提示,将\_\_APP\_\_文件下载下来



![](https://img-blog.csdnimg.cn/img_convert/51a4c3dfb3122c431d4e45d80abbb6c8.png)


在\_\_APP\_\_文件中可以找到一串字符串: U2FuZ0ZvcntTMF8zYXp5XzJfY3JhY2tfbm9vYl9wbGF5ZXJ9


base64解码后得到flag



![](https://img-blog.csdnimg.cn/img_convert/de3b07a88ea6ab8c11242be30ede614f.png)



#### [OtterCTF 2018]


##### What the password?



volatility -f OtterCTF.vmem --profile=Win7SP1x64 lsadump



![](https://img-blog.csdnimg.cn/img_convert/1f3c9fb78df31e5eb3307313ba7febc7.png)


##### General Info


可知,Windows系统的计算机名在注册表单元 \REGISTRY\MACHINE\SYSTEM 中的 ControlSet001\Control\ComputerName\ComputerName 条目中


首先,打印注册表配置单元列表



volatility -f OtterCTF.vmem --profile=Win7SP1x64 hivelist



![](https://img-blog.csdnimg.cn/img_convert/057586aad14244ff242d
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值