高校抗役Writeup-MISC

本文详细介绍了在一次网络安全挑战赛中,如何通过对流量包的Wireshark分析以及使用Volatility工具进行内存取证来解决谜题。在流量包中找到并解压了data.zip,接着在内存dump文件data.vmem中通过Volatility进行操作系统类型识别、进程检查、命令历史记录搜索和文件扫描。最后,从提取的文件中解密出含有关键信息的WAV文件,并通过解析DTMF信号获取到最终的flag。
摘要由CSDN通过智能技术生成

ez_mem&usb

本题考察流量包分析以及内存取证

流量包分析

解压,发现是个流量包,扔进wireshark里,先把HTTP文件倒出来看看
在这里插入图片描述
在upload_file.php中发现上传了一个文件
在这里插入图片描述

除去文件头和文件尾,保存为data.zip
在这里插入图片描述
在这里插入图片描述
解压,得到一个data.vmem

内存取证

我们使用kali linux 中的volatility来进行内存取证

  1. 首先判断操作系统类型

volatility imageinfo -f data.vmem

在这里插入图片描述
2. 查看进程

volatility -f data.vmem --profile=WinXPSP2x86 pslist

在这里插入图片描述

  1. 提取命令历史记录

volatility -f data.vmem --profile=WinXPSP2x86 cmdscan

在这里插入图片描述

  1. . 通过cmdline查看命令行用到的参数,不过似乎没有什么重要信息

volatility -f data.vmem --profile=WinXPSP2x86 cmdline

在这里插入图片描述

  1. 查看文件目录,看看有没有flag文件

volatility -f data.vmem --profile=WinXPSP2x86 filescan | grep flag

在这里插入图片描述

  1. 导出文件

volatility -f data.vmem --profile=WinXPSP2x86 dumpfiles -Q 0x1155f90 --dump-dir=./

在这里插入图片描述

直接用binwalk和foremost提取出文件
在这里插入图片描述
提取出一个加密的压缩包,回想起之前查看命令行记录看见的信息,故压缩包密码为 weak_auth_top100
在这里插入图片描述
解压之后发现如下文件
在这里插入图片描述

根据文件名usbdata,怀疑是抓到的键盘传输的数据包,使用以下脚本获得flag


hids_codes = {"0x04":"a","0x05":"b","0x06":"c","0x07":"d","0x08":"e","0x09":"f","0x0A":"g","0x0B":"h","0x0C":"i","0x0D":"j","0x0E":"k","0x0F":"l","0x10":"m","0x11":"n","0x12":"o","0x13":"p","0x14":"q","0x15":"r","0x16":"s","0x17":"t","0x18":"u","0x19":"v","0x1A":"w","0x1B":"x","0x1C":"y","0x1D":"z","0x1E":"1","0x1F":"2","0x20":"3","0x21":"4","0x22":"5","0x23":"6","0x24":"7","0x25":"8","0x26":"9","0x27":"0","0x36":",","0x33":":","0x28":"\n","0x2C":" ","0x2D":"_","0x2E":"=","0x2F":"{","0x30":"}"}


flag = ''

file = open('/root/ctf/misc/usbdata.txt','r') 
for line in file.readlines():
    conv = '0x' + line.split(':')[2].upper()
    if conv in hids_codes:
        if line[0:2] == '00':
            flag += hids_codes[conv]
        else:
            flag += hids_codes[conv].upper()


print(flag)

隐藏的信息

使用AU打开WAV文件(这里的压缩包用了伪加密,使用360压缩可以直接解压)
发现了开头和结尾有声音,开头听不出来,结尾可以听出是电话的按键声(DTMF)
在这里插入图片描述
把音乐开头和结尾的DTMF信号提取出来
在这里插入图片描述
根据下面的表对比得到12个数字:187485618521
在这里插入图片描述
在二维码中发现提示:
在这里插入图片描述
在这里插入图片描述
把得到的数字用base64加密得到flag:MTg3NDg1NjE4NTIx

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值