BUUCTF - misc [HDCTF2019]你能发现什么蛛丝马迹吗

该篇博客介绍了如何通过Volatility工具分析内存镜像文件,查找系统操作痕迹。作者首先使用imageinfo命令确定内存版本,接着进行cmdscan来寻找进程,尤其是时间最近的活动。在找到PID为1992的进程后,利用binwalk和foremost提取数据,最终在PNG文件中发现二维码并解码得到一串字符串,该字符串与解密flag有关。
摘要由CSDN通过智能技术生成

BUUCTF - misc [HDCTF2019]你能发现什么蛛丝马迹吗

打开一个镜像文件

在这里插入图片描述

分析镜像,看一下文件的profile值,确定内存镜像的版本

volatility -f memory.img imageinfo

在这里插入图片描述

接下来搜索一下进程,看看出题人做了些什么操作

在这里插入图片描述

仔细看一眼时间,试试最后那个,时间最近的操作

在这里插入图片描述

因为是win2003,查看一下这个操作从cmd命令

volatility -f memory.img --profile=Win2003SP1x86 cmdscan

在这里插入图片描述

dump下来,pid是1992

在这里插入图片描述

binwalk查看一下,里面有很多的东西

在这里插入图片描述

foremost分离出来

在这里插入图片描述

png里面找到可疑的文件

在这里插入图片描述

扫描二维码

在这里插入图片描述

jfXvUoypb8p3zvmPks8kJ5Kt0vmEw0xUZyRGOicraY4=

在这里插入图片描述

得到一串字符串,第二张图片提示了key和vi AES解密得到flag

flag{F0uNd_s0m3th1ng_1n_M3mory}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值