内存取证系列6

文档说明

作者:SwBack

时间:2022-5-8 20:45

本次做题收获:收获总是会有的,比如MD 用的越来越熟练。

Volatility命令参考地址

挑战说明

  • We received this memory dump from our client recently. Someone accessed his system when he was not there and he found some rather strange files being accessed. Find those files and they might be useful. I quote his exact statement
  • 我们从情报局收到了这个内存转储。他们说这个证据可能包含黑社会黑帮大卫本杰明的一些秘密。这个内存转储是从本周早些时候被 FBI 逮捕的他的一名员工那里获取的。你的工作是通过内存转储,看看你是否能找出一些东西。联邦调查局还表示,大卫通过互联网与他的工人交流,因此这可能是一个很好的起点。

Note-1: 此挑战由 1 个标志组成,分为 2 个部分。
本实验的标志格式为:inctf{s0me_l33t_Str1ng}

挑战文件:MemLabs_Lab5

如果下载地址访问失败,可以通过CSDN下载 点击下载

解题过程

查看系统镜像
volatility -f MemoryDump_Lab6.raw imageinfo

在这里插入图片描述

查看系统进程

发现ie浏览器,WinRAR,cmd.exe,chrome.exe,firefox.exe,

volatility -f MemoryDump_Lab6.raw --profile=Win7SP1x64 pslist

在这里插入图片描述

查看使用命令
volatility -f MemoryDump_Lab6.raw --profile=Win7SP1x64 cmdscan

在这里插入图片描述

查看命令输出
volatility -f MemoryDump_Lab6.raw --profile=Win7SP1x64 consoles

在这里插入图片描述

查看历史命令记录

发现一个压缩包

volatility -f MemoryDump_Lab6.raw --profile=Win7SP1x64 cmdline

在这里插入图片描述

搜索压缩包 获取虚拟地址并导出本地

压缩包需要密码

volatility -f MemoryDump_Lab6.raw --profile=Win7SP1x64 filescan |grep "flag.rar"
volatility -f MemoryDump_Lab6.raw --profile=Win7SP1x64 dumpfiles -Q 0x000000005fcfc4b0 -D ./

在这里插入图片描述

扫描ie历史记录

并无发现

volatility -f MemoryDump_Lab6.raw --profile=Win7SP1x64 iehistory

在这里插入图片描述

扫描firefox历史记录(默认不支持)

想要扫描firefox chrome历史记录需要另外安装插件 第三方插件
不使用插件还有个办法

导出浏览器数据

这个导出的文件中实际上就包含着历史记录,下载文件信息之类的,只不过比较乱。

volatility -f MemoryDump_Lab6.raw --profile=Win7SP1x64 memdump -p 2080 -D ./
分析浏览器数据

获得压缩包密码 实际上根据命令里面的env 猜测环境变量也可以得到压缩包密码

strings 2080.dmp

在这里插入图片描述

解压压缩包 得到flag2

RAR password = easypeasyvirus

在这里插入图片描述

继续分析浏览器数据

导出了chrome.exe的数据进行分析
在历史记录部分发现信息 这是google在线文档

strings 2124.dmp |more

在这里插入图片描述

一篇英文文章,通过翻译之后,发现了一个网盘地址
正是下载题目的那个网盘。mega
在这里插入图片描述

但是需要密码

在这里插入图片描述

通过匹配firefox chrome数据 环境变量 文件等,都未找到密码

最终通过直接strings raw文件,找到keyzyWxCjCYYSEMA-hZe552qWVXiPwa5TecODbjnsscMIU

strings MemoryDump_Lab6.raw |grep "Mega\|mega"

在这里插入图片描述

修复图片 获得flag1

从网盘中下载了flag.png 但是文件损坏
在这里插入图片描述

导入16进制查看工具 发现文件16进制存在问题
在这里插入图片描述

在这里插入图片描述

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

SwBack

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值