内存取证解题过程--Volatility常用命令

内存取证


所需软件:

Linux平台下的Volatility,Windows平台下的010 Editor和Stegsolve

安装方法:

Volatility在Ubuntu下安装命令:sudo apt install volatility

Stegsolve在Github地址:https://github.com/Giotino/stegsolve

题目:

https://share.weiyun.com/Y3B9kf0W

解题过程:

0x01 查看内存镜像信息:
volatility -f zy.raw imageinfo

https://s1.ax1x.com/2020/08/06/aRKRBQ.png

可知其系统版本为WinXPSP2x86

0x02 获取进程信息:
volatility -f zy.raw --profile=WinXPSP2x86  pslist

在这里插入图片描述
发现可疑记得程序smss.exe,故尝试提取进程。

0x03 提取进程:
volatility -f zy.raw --profile=WinXPSP2x86  memdump -p 536 -D ./

命令用于提取smss.exe进程的dump,

  • --profile的参数为系统版本

  • -p的参数为进程ID

  • -D的参数为保存文件的路径

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直020(img-8KnCBq2u-1596730137800)(https://s1.ax1x.com/2020/08/06/aRQfWq.png)]

0x04 查看dump:
strings -e l 536.dmp | grep flag

命令使用strings读取dump二进制文件,并通过管道符传给grep提取二进制文件中包含flag关键词的部分

  • -e的参数为编码方式,其中l为16-bit编码
    在这里插入图片描述
    发现可疑记得文件flag.jpgflag.png
0x05 获取浏览器浏览历史:
volatility -f zy.raw --profile=WinXPSP2x86 iehistory


发现关键词hint.txt,尝试提取文件。

0x06 扫描并提取文件
volatility -f zy.raw --profile=WinXPSP2x86  filescan | grep hint

命令使用filescan扫描内存中所有文件,通过管道符连接grep只显示包含 hint 的结果。

发现文件地址为:0x0000000002456028

volatility -f zy.raw --profile=WinXPSP2x86 dumpfiles -Q 0x2456028 --dump-dir=./

使用dumpfiles提取文件

  • -Q的参数为 内存地址
  • --dump-dir的参数为导出文件的目录

    使用010Editor打开文件(或者notepad++也可查看相应信息):

    提示文件名为fl4g,故技重施。
volatility -f zy.raw --profile=WinXPSP2x86  filescan | grep fl4g
volatility -f zy.raw --profile=WinXPSP2x86 dumpfiles -Q 0x2052028 --dump-dir=./

aRJXfH.png
文件重命名为zipunzip解压,得到两张图片。
aRYD4e.png
猜测为图片写隐,flag信息隐藏在图片中。

0x07 图片分析:

使用Stegsolve进行图片分析,程序运行需要Java环境。

先后打开其中一个文件,然后点击Analyse->Image Combiner打开另一张图片,通过点击>切换模式,当a点击到sub模式后可以得到二维码。

在这里插入图片描述

如果无法查看到有效信息,尝试交换两个文件打开比较。

二维码解码后为一个百度翻译的网址,点击发音按钮即可得到flag。

在这里插入图片描述

Volatility常用命令:

  • 获取内存镜像的摘要信息
volatility -f 镜像名 imageinfo
  • 获取运行的进程
volatility -f 镜像名 --profile=系统版本 pslist
  • 获取缓存在内存中的注册表
volatility -f 镜像名 --profile=系统版本 hivelist
  • 扫描文件 结合 grep 进行筛选
volatility -f 镜像名 --profile=系统版本 filescan
volatility -f 镜像名 --profile=系统版本 filescan | grep -E 'jpg|png|jpeg|bmp|gif'
  • 提取内存中缓存的文件
volatility -f 镜像名 --profile=系统版本 dumpfiles -Q [文件地址] --dump-dir=./
  • 获取cmd输入的内容
volatility -f 镜像名 --profile=系统版本 cmdline
  • 查看截图
volatility -f 镜像名 --profile=系统版本 screenshot --dump-dir=./
  • 查看系统用户名
volatility -f 镜像名 --profile=系统版本 printkey -K "SAM\Domains\Account\Users\Names"
  • 查看网络连接情况
volatility -f 镜像名 --profile=系统版本 netscan
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Johnzqh

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值