OtterCTF 内存取证(1-5)

这个系列共有13道题,一共只有第一题给了一个附件,后面的所有题目都是基于这一个文件。

关于解题中用到的各种指令的作用,建议自行去官网查询

1 - What the password?

you got a sample of rick’s PC’s memory. can you get his user password?
format: CTF{…}

先分析镜像:python vol.py -f OtterCTF.vmem imageinfo

得知系统版本为Win7SP1x64

INFO    : volatility.debug    : Determining profile based on KDBG search...
          Suggested Profile(s) : Win7SP1x64, Win7SP0x64, Win2008R2SP0x64, Win2008R2SP1x64_24000, Win2008R2SP1x64_23418, Win2008R2SP1x64, Win7SP1x64_24000, Win7SP1x64_23418
                     AS Layer1 : WindowsAMD64PagedMemory (Kernel AS)
                     AS Layer2 : FileAddressSpace (/home/volcano/桌面/volatility-master/OtterCTF.vmem)
                      PAE type : No PAE
                           DTB : 0x187000L
                          KDBG : 0xf80002c430a0L
          Number of Processors : 2
     Image Type (Service Pack) : 1
                KPCR for CPU 0 : 0xfffff80002c44d00L
                KPCR for CPU 1 : 0xfffff880009ef000L
             KUSER_SHARED_DATA : 0xfffff78000000000L
           Image date and time : 2018-08-04 19:34:22 UTC+0000
     Image local date and time : 2018-08-04 22:34:22 +0300

因为这题是要找密码,所以直接hashdump
python vol.py -f OtterCTF.vmem --profile=Win7SP1x64 hashdump

Administrator:500:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
Rick:1000:aad3b435b51404eeaad3b435b51404ee:518172d012f97d3a8fcc089615283940:::

这里得到的518172d012f97d3a8fcc089615283940没解出来,试试用lsadump,这个模块也是用来提取密码的

python vol.py -f OtterCTF.vmem --profile=Win7SP1x64 lsadump

在这里插入图片描述
所以这关的flag:CTF{MortyIsReallyAnOtter}

2 - General Info

Let’s start easy - whats the PC’s name and IP address?
format: CTF{flag}

找ip地址,netscan先走一波:python vol.py -f OtterCTF.vmem --profile=Win7SP1x64 netscan

发现192.168.202.131多次重复出现
在这里插入图片描述
这个就是要找的ip,即第一个flag:CTF{192.168.202.131}

还需要我们找到主机名,那就用hivelist看一下注册表信息,看到了system
在这里插入图片描述
本来想用hivedump导出的,结果东西太多了跑了好久,所以换printkey一步步来,这个指令可以列举用户及密码
在这里插入图片描述
后面就是慢慢翻了,最后成功拿到主机名

python vol.py -f OtterCTF.vmem --profile=Win7SP1x64  -o 0xfffff8a000024010 printkey -K "ControlSet001\Control\ComputerName\ComputerName"

在这里插入图片描述
flag:

CTF{192.168.202.131}
CTF{WIN-LO6FAF3DTFE}

3 - Play Time

Rick just loves to play some good old videogames. can you tell which game is he playing? whats the IP address of the server?
format: CTF{flag}

需要找出Rick玩的游戏名和对应的ip地址,还是刚才用过的netscan指令
在这里插入图片描述
注意到这里的LunarMS,google一下发现是一款游戏(百度没找到),不过这里没有显示ip地址,往上面翻一下得到对应的ip地址
在这里插入图片描述
flag:

CTF{LunarMS}
CTF{77.102.199.102}

4 - Name Game

We know that the account was logged in to a channel called Lunar-3. what is the account name?
format: CTF{flag}

已知这个账户登录到称为Lunar-3的频道,找出账户名。

这个Lunar-3在前几题操作的时候没见过,试试直接搜一下。

不过直接grep查找的话,只能找到两个单独的Lunar-3字符串,除此之外得不到任何其他有效信息。
这里加两个参数,可以打印出目标字符串前后的信息。

-A<显示行数>--after-context=<显示行数> : 除了显示符合范本样式的那一列之外,并显示该行之后的内容。
-B<显示行数>--before-context=<显示行数> : 除了显示符合样式的那一行之外,并显示该行之前的内容。

我这里把两个对应Lunar-3前后五行的数据也打印出来了。
在这里插入图片描述
注意到前一个附近有几个可能是账户名的字符串,挨个尝试得到flag:CTF{0tt3r8r33z3}

5 - Name Game 2

From a little research we found that the username of the logged on character is always after this signature: 0x64 0x??{6-8} 0x40 0x06 0x??{18} 0x5a 0x0c 0x00{2} What’s rick’s character’s name?
format: CTF{…}

寻找游戏里的角色名,看题目名字就知道和上题一样,还是围绕着LunarMS这个进程来的。

我先把LunarMS.exe给dump出来

python vol.py -f OtterCTF.vmem --profile=Win7SP1x64 memdump -p 708 -D ./

再把得到的708.dmp扔到winhex里,结合题目中给的提示:0x64 0x??{6-8} 0x40 0x06 0x??{18} 0x5a 0x0c 0x00{2} ,搜索一下,最后找到M0rtyL0L
在这里插入图片描述
这题写脚本找位置会更快一点。

flag:CTF{M0rtyL0L}

  • 10
    点赞
  • 19
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
Linux内存取证是通过分析目标系统的内存内容来收集证据和信息,以便解决计算机取证案件。以下是一个Linux内存取证的例题: 一台Linux服务器被怀疑遭到黑客攻击,管理员需要对其内存进行取证分析,以确定攻击者的活动和获取证据。首先,管理员需要通过命令行工具或者专业取证工具获取服务器的内存镜像。接着,需要对内存镜像进行分析,寻找可能的攻击痕迹。 在分析内存镜像时,需要注意以下几个方面: 1. 进程和线程:查看运行的进程和线程,以确定是否有异常的程序或者未知的进程在运行。 2. 网络连接:分析内存中的网络连接信息,查找是否有不正常的网络活动,比如与未知主机的连接、大量的数据传输等。 3. 内存中的文件:检查内存中的文件内容,寻找是否有可疑的文件被加载到内存中。 4. 历史活动记录:查看内存中的历史活动记录,比如命令历史和登录记录,找出是否有异常的操作。 通过以上分析,管理员可以确定是否遭到了攻击,以及攻击者的行为和活动轨迹。同时也可以收集到用于取证的信息,如攻击者的IP地址、使用的工具和技术等。这些信息将有助于对案件进行调查和取证。 通过这个例题,可以看到Linux内存取证对于解决计算机取证案件具有重要的意义,同时也需要管理员具备专业的技能和工具来进行取证分析。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

z.volcano

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值