你能发现什么蛛丝马迹吗

题目链接

https://buuoj.cn/challenges#[HDCTF2019]%E4%BD%A0%E8%83%BD%E5%8F%91%E7%8E%B0%E4%BB%80%E4%B9%88%E8%9B%9B%E4%B8%9D%E9%A9%AC%E8%BF%B9%E5%90%97

解题过程

在这里插入图片描述打开题目是个镜像文件:memory.img

在这里插入图片描述考虑使用volatility取证工具。将memory.img复制到kali中,用volatility分析:

volatility imageinfo -f memory.img

是Win2003镜像

在这里插入图片描述分析进程信息:

volatility  -f memory.img --profile=Win2003SP2x86 pslist

在这里插入图片描述
一般,常见windows工具进程名:

  1. TrueCrypt.exe 磁盘加密工具
  2. notepad.exe 自带记事本
  3. mspaint.exe 自带画图工具
  4. iexplore.exe IE浏览器
  5. DumpIt.exe 内存镜像提取工具
  6. explorer.exe 资源管理器
    以上这些进程需要注意。
    导出进程1992(explorer.exe)和3660(DumpIt.exe):
volatility  -f memory.img --profile=Win2003SP2x86 memdump -p 3660 --dump-dir=./  
volatility  -f memory.img --profile=Win2003SP2x86 memdump -p 1992 --dump-dir=./  

在这里插入图片描述在这里插入图片描述
用strings命令分析dmp中是否包含flag信息:

strings -e l 3660.dmp | grep flag
strings -e l 1992.dmp | grep flag

在这里插入图片描述
显示dmp包里有张flag.png的图片。用foremost工具分离dmp包

在这里插入图片描述
在1992.dmp( DumpIt.exe)里发现二维码和密钥图片,二3660.dmp(DumpIt.exe)只有二维码图片。

在这里插入图片描述在这里插入图片描述
用微微二维码工具解码:

在这里插入图片描述得到解码结果:

jfXvUoypb8p3zvmPks8kJ5Kt0vmEw0xUZyRGOicraY4=

在线工具AES解码:

在这里插入图片描述得到flag:

flag{F0uNd_s0m3th1ng_1n_M3mory}

小结

1.知识点:数字取证。volatility工具的使用。

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

wangjin7356

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值