Memory Forensics (内存取证)

107 篇文章 4 订阅

Memory Forensics

1 - What the password?

you got a sample of rick’s PC’s memory. can you get his user password?

volatility -f OtterCTF.vmem imageinfo

在这里插入图片描述

查看rick的hash密码值然后拿去cmd5解密发现解不出来

volatility -f OtterCTF.vmem --profile=Win7SP1x64 hashdump

在这里插入图片描述
在这里插入图片描述

518172d012f97d3a8fcc089615283940没解出来,用lsadump这个也是用来提取hash的

volatility -f OtterCTF.vmem --profile=Win7SP1x64 lsadum

在这里插入图片描述

rick的密码是 MortyIsReallyAnOtter

2 - General Info

Let’s start easy - whats the PC’s name and IP address?

这个命令是查看注册表的 hivelist 内存镜像的主机名是在注册表的 \REGISTRY\MACHINE\SYSTEM

volatility -f OtterCTF.vmem --profile=Win7SP1x64 hivelist

在这里插入图片描述

-o 0xfffff8a000024010 指定输出的内存地址
printkey 常常是用来列举用户及密码、查看获取最后登陆系统的用户。

volatility -f OtterCTF.vmem --profile=Win7SP1x64 -o 0xfffff8a000024010 printkey

在这里插入图片描述

PC name : WIN-LO6FAF3DTFE
printkey -K 'ControlSet001\Control\ComputerName\ComputerName'
可以输出层级目录里的东西

volatility -f OtterCTF.vmem --profile=Win7SP1x64 -o 0xfffff8a000024010 printkey -K 'ControlSet001\Control\ComputerName\ComputerName'

在这里插入图片描述

PC IP : 192.168.202.131
netscan 是用来查看网络连接既然是主机IP大部分都是一个内网地址

volatility -f OtterCTF.vmem --profile=Win7SP1x64 netscan

在这里插入图片描述

3 - Play Time

Rick just loves to play some good old videogames. can you tell which
game is he playing? whats the IP address of the server?

IP address of the server : 77.102.199.102
Game Name : LunarMS

volatility -f OtterCTF.vmem --profile=Win7SP1x64 netscan

在这里插入图片描述

在这里插入图片描述

4 - Name Game

We know that the account was logged in to a channel called Lunar-3. what is the account name?

Account Name : 0tt3r8r33z3
grep Lunar-3 -A 5 -B 5 grep是查找命令显示找到的字符 -A 后面多少行 -B 前面多少行

strings OtterCTF.vmem| grep Lunar-3 -A 5 -B 5

在这里插入图片描述

5 - Name Game 2

From a little research we found that the username of the logged on
character is always after this signature: 0x64 0x??{6-8} 0x40 0x06
0x??{18} 0x5a 0x0c 0x00{2} What’s rick’s character’s name?

先用memdump把这个进程导出 -p 进程pid -D 导出的目录(./ = 当前目录)

volatility -f OtterCTF.vmem --profile=Win7SP1x64 memdump -p 708 -D ./

在这里插入图片描述

根据给出题目给出的16进制字节找出角色名

hexdump -C 708.dmp| grep '5a 0c 00 00' -A 10 -B 10

在这里插入图片描述

6 - Silly Rick

Silly rick always forgets his email’s password, so he uses a Stored Password Services online to store his password. He always copy and paste the password so he will not get it wrong. whats rick’s email password?

copy and paste the password 描述说他总是粘贴密码所以我们查看剪切板 clipboard

volatility -f OtterCTF.vmem --profile=Win7SP1x64 clipboard

在这里插入图片描述

7 - Hide And Seek

The reason that we took rick’s PC memory dump is because there was a malware infection. Please find the malware process name (including the extension)

我们发现 Rick And Morty
子进程有个 vmware-tray.exe这个进程是VMwareWorkstation虚拟机软件的托盘程序
这个非常不正常,可以猜测这就是恶意程序感染

volatility -f OtterCTF.vmem --profile=Win7SP1x64 pstree

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

而且在查看dlllist的时候看到一个shell32.dll的程序 这个vmware-tray运行的时候是有没有这个dll的

volatility -f OtterCTF.vmem --profile=Win7SP1x64 dlllist -p 3720

在这里插入图片描述

8 - Path To Glory

How did the malware got to rick’s PC? It must be one of rick old illegal habits…

题目问恶意程序是怎么进入rick的pc的,无非两种,一是下载,二是插u盘弄进来的
搜索Rick And Morty 文件扫描
发现了一些exe文件和torrent文件,exe的来源不好找,我们分析种子文件

volatility -f OtterCTF.vmem --profile=Win7SP1x64 filescan | grep 'Rick And Morty'

在这里插入图片描述
在这里插入图片描述

在第二个种子文件里找到一个website19:M3an_T0rren7_4_R!cke%

volatility -f OtterCTF.vmem --profile=Win7SP1x64 dumpfiles -Q 0x000000007dae9350 -D ./

经过尝试恶意程序的来源网址是 M3an_T0rren7_4_R!ck

在这里插入图片描述

9 - Path To Glory 2

Continue the search after the way that malware got in.

把chrome.exe的dump下来,然后查找关键字 Rick And Morty season 1 download.exe

volatility -f OtterCTF.vmem --profile=Win7SP1x64 memdump -n chrome.exe -D ./chrome

在这里插入图片描述

strings ./chrome/* | grep 'Rick And Morty season 1 download.exe' -C 10

在这里插入图片描述

正确答案是 Hum@n_I5_Th3_Weak3s7_Link_In_Th3_Ch@in Yaer不知道为什么不算在里面

10 - Bit 4 Bit

We’ve found out that the malware is a ransomware. Find the attacker’s
bitcoin address.

procdump导出直接将原文件格式导出
memdump导出的文件为dmp格式

在这里插入图片描述

放入IDA里寻找bitcoin address

在这里插入图片描述

在这里插入图片描述

11 - Graphic’s For The Weak

There’s something fishy in the malware’s graphics.

把恶意程序导出,然后foremost可以分离出png

volatility -f OtterCTF.vmem --profile=Win7SP1x64 procdump -p 3720 -D ./

在这里插入图片描述

在这里插入图片描述

12 - Recovery

Rick got to have his files recovered! What is the random password used
to encrypt the files?

IDA查看恶意程序在sendpassword中看到C
在这里插入图片描述

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值