内存取证系列6

文档说明

作者:SwBack

时间:2022-5-8 20:45

本次做题收获:收获总是会有的,比如MD 用的越来越熟练。

Volatility命令参考地址

挑战说明

  • We received this memory dump from our client recently. Someone accessed his system when he was not there and he found some rather strange files being accessed. Find those files and they might be useful. I quote his exact statement
  • 我们从情报局收到了这个内存转储。他们说这个证据可能包含黑社会黑帮大卫本杰明的一些秘密。这个内存转储是从本周早些时候被 FBI 逮捕的他的一名员工那里获取的。你的工作是通过内存转储,看看你是否能找出一些东西。联邦调查局还表示,大卫通过互联网与他的工人交流,因此这可能是一个很好的起点。

Note-1: 此挑战由 1 个标志组成,分为 2 个部分。
本实验的标志格式为:inctf{s0me_l33t_Str1ng}

挑战文件:MemLabs_Lab5

如果下载地址访问失败,可以通过CSDN下载 点击下载

解题过程

查看系统镜像
volatility -f MemoryDump_Lab6.raw imageinfo

在这里插入图片描述

查看系统进程

发现ie浏览器,WinRAR,cmd.exe,chrome.exe,firefox.exe,

volatility -f MemoryDump_Lab6.raw --profile=Win7SP1x64 pslist

在这里插入图片描述

查看使用命令
volatility -f MemoryDump_Lab6.raw --profile=Win7SP1x64 cmdscan

在这里插入图片描述

查看命令输出
volatility -f MemoryDump_Lab6.raw --profile=Win7SP1x64 consoles

在这里插入图片描述

查看历史命令记录

发现一个压缩包

volatility -f MemoryDump_Lab6.raw --profile=Win7SP1x64 cmdline

在这里插入图片描述

搜索压缩包 获取虚拟地址并导出本地

压缩包需要密码

volatility -f MemoryDump_Lab6.raw --profile=Win7SP1x64 filescan |grep "flag.rar"
volatility -f MemoryDump_Lab6.raw --profile=Win7SP1x64 dumpfiles -Q 0x000000005fcfc4b0 -D ./

在这里插入图片描述

扫描ie历史记录

并无发现

volatility -f MemoryDump_Lab6.raw --profile=Win7SP1x64 iehistory

在这里插入图片描述

扫描firefox历史记录(默认不支持)

想要扫描firefox chrome历史记录需要另外安装插件 第三方插件
不使用插件还有个办法

导出浏览器数据

这个导出的文件中实际上就包含着历史记录,下载文件信息之类的,只不过比较乱。

volatility -f MemoryDump_Lab6.raw --profile=Win7SP1x64 memdump -p 2080 -D ./
分析浏览器数据

获得压缩包密码 实际上根据命令里面的env 猜测环境变量也可以得到压缩包密码

strings 2080.dmp

在这里插入图片描述

解压压缩包 得到flag2

RAR password = easypeasyvirus

在这里插入图片描述

继续分析浏览器数据

导出了chrome.exe的数据进行分析
在历史记录部分发现信息 这是google在线文档

strings 2124.dmp |more

在这里插入图片描述

一篇英文文章,通过翻译之后,发现了一个网盘地址
正是下载题目的那个网盘。mega
在这里插入图片描述

但是需要密码

在这里插入图片描述

通过匹配firefox chrome数据 环境变量 文件等,都未找到密码

最终通过直接strings raw文件,找到keyzyWxCjCYYSEMA-hZe552qWVXiPwa5TecODbjnsscMIU

strings MemoryDump_Lab6.raw |grep "Mega\|mega"

在这里插入图片描述

修复图片 获得flag1

从网盘中下载了flag.png 但是文件损坏
在这里插入图片描述

导入16进制查看工具 发现文件16进制存在问题
在这里插入图片描述

在这里插入图片描述

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
Windows 2003是微软公司发布的一款操作系统,其内存取证是指通过分析和提取Windows 2003操作系统的内存数据来获取相关的取证证据。 在进行Windows 2003内存取证的过程中,需要借助一些专门的工具和技术。首先,需要使用内存取证工具,如Volatility Framework等,来对内存进行分析和提取。这些工具可以从内存镜像中提取出进程、线程、打开的文件、网络连接等信息,从而帮助取证人员获取到被研究系统的相关证据。 其次,需要了解Windows 2003操作系统的内存管理机制和数据结构。这样可以更好地理解内存中存储的数据的结构和格式,有助于提取和解释相关证据。例如,Windows 2003使用的是物理内存和虚拟内存的管理方式,需要理解这两种内存的分配与释放机制。 此外,还需要注意在进行内存取证时可能遇到的一些挑战和限制。例如,Windows 2003在32位系统上的内存限制为4GB,如果目标系统中的内存大于4GB,可能需要采取特殊的处理方式。另外,操作系统的版本和补丁等也会影响内存数据的分析和提取。 最后,进行内存取证时需要保持数据的完整性和可靠性,确保所提取的证据在法庭上具有可信度。因此,需要采用专业的取证工具和方法,并遵循取证规范和程序进行操作,记录下相关的过程和操作步骤。 综上所述,Windows 2003内存取证是通过分析和提取内存数据来获取相关证据的过程,需要借助专门的工具和技术,同时需要了解操作系统的内存管理机制和数据结构,保证数据的完整性和可靠性。这一过程在数字取证领域具有重要的应用价值。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

SwBack

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值