OtterCTF 内存取证(10-13)

10 - Bit 4 Bit

We’ve found out that the malware is a ransomware. Find the attacker’s bitcoin address.

恶意软件其实是一个赎金软件,需要从中找到钱包地址。

先把恶意文件给dump出来

python vol.py -f OtterCTF.vmem --profile=Win7SP1x64 procdump -p 3720 -D ./ 

这里有一个知识点,要把内存中某个进程给dump出来,一般有两种方式

memdump:以dmp格式保存
procdump:直接提取

因为要从软件中找东西,最好还是直接提取出来再分析。

接着用ida打开,在这个位置翻到一串字符
在这里插入图片描述
flag:CTF{1MmpEmebJkqXG8nQv4cjJSmxZQFVmFo63M}

11 - Graphic’s For The Weak

There’s something fishy in the malware’s graphics.

需要从上题得到的dmp文件中找到图片,其实直接foremost就可以
在这里插入图片描述
flag:CTF{S0_Just_M0v3_Socy}

12 - Recovery

Rick got to have his files recovered! What is the random password used to encrypt the files?

要恢复文件,需要知道用于加密的随机密码,这个密码和加密程序应该都在恶意软件里,继续用ida分析第10题dump出的文件。

注意到这里有加密、创建密码、发送密码、加密文件四个过程
在这里插入图片描述
在看sendpassword时,没有发现明文密码,但是注意到这里用到了computerName+"-"+userName+" ",也就是WIN-LO6FAF3DTFE-Rick
在这里插入图片描述
这个肯定和密码相关,在vmem文件中strings一下,同时要带上参数,不然找不到

strings命令

-a --all:扫描整个文件而不是只扫描目标文件初始化和装载段
-f –print-file-name:在显示字符串前先显示文件名
-n –bytes=[number]:找到并且输出所有NUL终止符序列
- :设置显示的最少的字符数,默认是4个字符
-t --radix={o,d,x} :输出字符的位置,基于八进制,十进制或者十六进制
-o :类似--radix=o
-T --target= :指定二进制文件格式
-e --encoding={s,S,b,l,B,L} :选择字符大小和排列顺序:s = 7-bit, S = 8-bit, {b,l} = 16-bit, {B,L} = 32-bit
@ :读取中选项

这里还要带上参数-e,要以16-bit寻找,即-el-eb,不然找不到。

└─$ strings -eb OtterCTF.vmem | grep WIN-LO6FAF3DTFE-Rick                                                                              130 ⨯
WIN-LO6FAF3DTFE-Rick aDOBofVYUNVnmp7

flag:CTF{aDOBofVYUNVnmp7}

13 - Closure

Now that you extracted the password from the memory, could you decrypt rick’s files?

在上一题中已经获得了密码aDOBofVYUNVnmp7,这题让我们解密文件。

在前面用ida分析时,多次出现Desktop,猜想被加密的文件就放在桌面
在这里插入图片描述
在这里插入图片描述
先看一下桌面有哪些文件
在这里插入图片描述
Flag.txt给dump出来,得到对应dat文件

百度一下就可以知道这个恶意软件其实就是hidden-tear全球首款开源勒索软件

可以用HT Brute Forcer进行解密,使用教程可以参考这个

解密前先把dat文件后面多余的0去掉,再改文件名为1.png.locked
在这里插入图片描述
过程略过,就是用HiddenTear Bruteforcer跑出秘钥,再用hidden-tear-decrypter破解并解密。

打开解密后的文件得到flag:CTF{Im_Th@_B3S7_RicK_0f_Th3m_4ll}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

z.volcano

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值