46届世界技能大赛湖北省选拔赛wp 3.0

作者:Swback
知乎:https://www.zhihu.com/people/back-88-87
CSDN:https://blog.csdn.net/qq_30817059

任务(一) 获取admin用户密码是多少 ?

#通过lsadump 直接获取flag
 python3 tools/volatility3/vol.py -f /root/1/worldskills3.vmem  windows.lsadump

在这里插入图片描述

任务(二) 获ip和主机名是什么?

#通过网络连接得到主机IP地址
python3 ../volatility3-1.0.0/vol.py -f worldskills3.vmem windows.netscan

在这里插入图片描述

#通过环境变量获取主机名
python3 ../volatility3-1.0.0/vol.py -f worldskills3.vmem windows.envars

在这里插入图片描述

任务(三) 获取桌面上的 flag.txt中的文件内容是什么

#获取文件地址
python3 ../volatility3-1.0.0/vol.py -f worldskills3.vmem windows.filescan |grep "flag.txt" 

在这里插入图片描述

#导出并查看文件
python3 ../volatility3-1.0.0/vol.py -f worldskills3.vmem windows.dumpfiles --physaddr="0x7f1b6c10"

在这里插入图片描述

任务(四) 服务器中存在一个挖矿病毒 矿池地址是?

#通过之前查看netscan 获取到一个正在连接的地址
54.36.109.161

在这里插入图片描述

任务(五)恶意代码在系统中注册了服务 服务名是什么?

#在上面一题得到恶意进程PID为2588,通过下面命令得到父进程PID为3036
python3 ../volatility3-1.0.0/vol.py -f worldskills3.vmem windows.pstree 

在这里插入图片描述

#通过父进程PID 3036得到服务名 VMnetDHCP
python3 ../volatility3-1.0.0/vol.py -f worldskills3.vmem windows.svcscan |grep 3036

在这里插入图片描述

任务(六) 获取恶意代码的进程名pid

3036

任务(七) 病毒在自我删除时执行的命令是什么?(病毒进入系统后会删除原始文件,请获取文件删除时执行的命令)

#导出病毒数据 默认导出了大量数据,而我们只需要关键信息即可
python3 tools/volatility3/vol.py -f /root/1/worldskills3.vmem  windows.dumpfiles --pid 3036

在这里插入图片描述

在这里插入图片描述

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

SwBack

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值