内存取证常见例题思路方法-volatility (没有最全 只有更全)

这篇具有很好参考价值的文章主要介绍了内存取证常见例题思路方法-volatility (没有最全 只有更全)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

1.从内存文件中获取到用户hacker 的密码并且破解密码,将破解后的密码作为 Flag值提交;

2.获取当前系统的主机名,将主机名作为Flag值提交;

3.获取当前系统浏览器搜索过的关键词,作为Flag提交;

4.获取当前内存文件的 ip地址

5.当前系统中存在的挖矿进程,请获取指向的矿池地址,将矿池的IP地址作为. Flag值提交(局域网ip);.

6.恶意进程在系统中注册了服务,请将服务名以 Flag{服务名}形式提交。

7.请将内存文件中的剪贴板内容作为flag 值提交;

8.从内存文件中获取记事本的内容,并将该内容作为flag值提交;

9.从内存文件中获取截图的内容,并将该内容作为flag值提交;

10.从内存文件中获取黑客进入系统后下载的图片,将图片中的内容作为 Flag值提交。

11.查看被删除的文件里的内容

12.最后一次更新时间,运行过的次数为 Flag值提交。

13.将最后一次cmd的命令当作flag

 加油各位( •̀ ω •́ )y 期待与君再相逢


决定出一期内存取证常见题型的文章,利于诸君平时做题  文章也会持续更新

如果需要详细的安装教程和插件使用请查看以下文章

内存取证-volatility工具的使用 (史上更全教程,更全命令)_路baby的博客-CSDN博客内存取证-volatility工具的使用 (史上更全教程,更全命令)安装步骤 命令解析 工具插件分析 例题讲解https://blog.csdn.net/m0_68012373/article/details/127419463

1.从内存文件中获取到用户hacker 的密码并且破解密码,将破解后的密码作为 Flag值提交;

先获取内存文件的profile,使用imageinfo 插件即可

volatility -f xxx.vmem imageinfo

使用 "SAM\Domains\Account\Users\Names"查看用户(这一步可有可无)

volatility -f xxx.vmem --profile=[操作系统] printkey -K "SAM\Domains\Account\Users\Names"

破密码

volatility -f  xxx.vmem --profile=[操作系统] hashdump(hashcat或者john 去破解)

volatility -f  xxx.vmem --profile=[操作系统] mimikatz

volatility -f  xxx.vmem --profile=[操作系统] lsadump

2.获取当前系统的主机名,将主机名作为Flag值提交;

volatility -f xxx.vmem --profile=[操作系统] printkey -K "ControlSet001\Control\ComputerName\ComputerName"

volatility -f xxx.vmem --profile=[操作系统] envars(查看环境变量)

3.获取当前系统浏览器搜索过的关键词,作为Flag提交;

volatility -f xxx.vmem --profile=[操作系统] iehistory

4.获取当前内存文件的 ip地址

volatility -f xxx.vmem --profile=[操作系统] netscan

volatility -f xxx.vmem --profile=[操作系统] connscan

volatility -f xxx.vmem --profile=[操作系统] connections

5.当前系统中存在的挖矿进程,请获取指向的矿池地址,将矿池的IP地址作为. Flag值提交(局域网ip);.

volatility -f xxx.vmem --profile=[操作系统] netscan(找唯一一个已建立的 ESTABLISHED)

6.恶意进程在系统中注册了服务,请将服务名以 Flag{服务名}形式提交。

volatility -f xxx.vmem --profile=[操作系统] pslist -p [子进程号]

(子进程好上一题可知)

得到父进程

然后在通过通过svcscan可以查询服务名称,根据父进程找到对应服务名

volatility -f xxx.vmem --profile=[操作系统] svcscan

7.请将内存文件中的剪贴板内容作为flag 值提交;

volatility -f xxx.vmem --profile=[操作系统] clipboard

8.从内存文件中获取记事本的内容,并将该内容作为flag值提交;

volatility -f xxx.vmem --profile=[操作系统] editbox

volatility -f xxx.vmem --profile=[操作系统] notepad

9.从内存文件中获取截图的内容,并将该内容作为flag值提交;

volatility -f xxx.vmem --profile=0S screenshot --dump-dir=./

10.从内存文件中获取黑客进入系统后下载的图片,将图片中的内容作为 Flag值提交。

volatility -f xxx.vmem --profile=[操作系统] filescan | grep -E "png|jpg|gif|bmp|zip|rar|7z|pdf|txt|doc"

11.查看被删除的文件里的内容

volatility -f xxx.vmem --profile=[操作系统] mftparser

12.最后一次更新时间,运行过的次数为 Flag值提交。

volatility -f xxx.vmem --profile=[操作系统] userassist

13.将最后一次cmd的命令当作flag

volatility -f xxx.vmem --profile=[操作系统] cmdscan文章来源地址https://www.toymoban.com/news/detail-407686.html

 加油各位( •̀ ω •́ )y 期待与君再相逢🎈

到了这里,关于内存取证常见例题思路方法-volatility (没有最全 只有更全)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 数字取证学习之内存取证CTF解题实例

    之前做了几道偏向取证的CTF题目,特此分享下,对于内存取证学习有一定的帮助 volatility2: 一款开源的内存取证框架工具,能够对导出的内存文件进行取证分析 Github开源地址:https://github.com/volatilityfoundation/volatility TA在KALI的低版本有自带 高版本移除了需要自己单独安装 安装

    2023年04月23日
    浏览(57)
  • 写PPT没有思路, 这些底层方法论让你灵感爆棚……

    作为一个10年经验的 策划人 ,以下是个人多年经验,看完绝对对你写PPT会有很大帮助! 首先,有很多新手写PPT有一个不好的习惯,就是喜欢直接上手就打开PPT开始啪啪啪打字。 这是非常错误的,这就等于你是想到哪写到哪。 作为菜鸟的我一开始也是这样。 但是,写PPT其实

    2024年02月04日
    浏览(65)
  • OtterCTF—内存取证wp

    目录 前言 一、工具说明 二、题目解析 1.What the password? 2.General Info 3.Play Time 4.Name Game 5.Name Game 2 6.Silly Rick 7.Hide And Seek 8.Path To Glory 9.Path To Glory 2 10.Bit 4 Bit 11.Graphic\\\'s For The Weak 12.Recovery 13.Closure 总结 前几天有幸参加了本市的选拔赛,其中有内存取证的题,当时就愣住了,考完后

    2024年02月08日
    浏览(42)
  • 记录一次内存取证

    Volatility是一个用于内存取证的框架工具,集成了多种模块,支持市面常见的操作系统。 下面简单浏览一下大概界面和常用模块 第一题:从内存文件中找到异常程序的进程,将进程的名称作为Flag值提交; 使用vol判断是否文件版本         vol.exe -f gs02.raw imageinfo 选择一个系统版

    2024年02月10日
    浏览(35)
  • 数据结构——各种常见算法的实现方法和思路

    数据结构的复杂度和稳定性是评价数据结构优劣的两个方面,复杂度主要关注数据结构在执行操作时所需的时间和空间资源消耗,而稳定性主要关注数据结构在执行操作时是否能够保证原有数据的相对位置不变。 这是一个冒泡排序算法的实现,它可以对一个整型数组按照从大

    2024年02月16日
    浏览(37)
  • windows内存取证-中等难度-下篇

    上文我们对第一台Target机器进行内存取证,今天我们继续往下学习,内存镜像请从上篇获取,这里不再进行赘述​ 攻击者执行了net use z: 10.1.1.2c$ 指令将 10.1.1.2域控制器的C盘映射到本地的Z盘,并且使用了rar压缩工具将文件存储在 crownjewlez.rar里,所以密码就在这里了 将进程

    2024年02月05日
    浏览(40)
  • Java内存模型(JMM)和volatile原理

    目录 一、Java 内存模型 二、可见性 三、有序性 四、volatile原理  1、可见性保证 2、有序性保证 五、线程安全的单例 JMM即Java Memory Model,他定义了 主存(共享的数据) 、 工作内存(私有的数据) 抽象概念,底层对应着CPU寄存器、缓存、硬件内存、CPU指令优化等 JMM体现以下

    2024年02月09日
    浏览(47)
  • OtterCTF---Memory Forensics内存取证(1-13)

    CTF地址: OtterCTF 国产化一下: 注册一下 登录就可以 (注:因为邮箱不验证,随意搞个就可以):  第一题: 国产化:   下载OtterCTF.7z的压缩包:  是OtterCTF.vmem镜像文件 volatility介绍         Volatility是一款非常强大的内存取证工具,它是由来自全世界的数百位知名安全专

    2024年02月03日
    浏览(45)
  • 回溯递归(例题+思路+代码)

    leetcode 77 组合问题适合用回溯求解。 经典解法:for循环 + 内部回溯。 每次进入回溯方法时,先判断终止条件,再进行当前层的循环,循环进行下一层递归。 由于递归本质其实就是暴力解法,所以会经过许多没有必要的节点。 该题中,如果n=4,k=3,那么在第二层中的3和4都是

    2023年04月19日
    浏览(86)
  • CTF Misc(2)内存取证基础以及原理,覆盖了大部分题型

    内存取证在ctf比赛中也是常见的题目,内存取证是指在计算机系统的内存中进行取证分析,以获取有关计算机系统当前状态的信息。内存取证通常用于分析计算机系统上运行的进程、网络连接、文件、注册表等信息,并可以用于检测和分析恶意软件、网络攻击和其他安全事件

    2024年02月12日
    浏览(50)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包