数字取证学习之内存取证CTF解题实例

这篇具有很好参考价值的文章主要介绍了数字取证学习之内存取证CTF解题实例。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

之前做了几道偏向取证的CTF题目,特此分享下,对于内存取证学习有一定的帮助

用到的工具

volatility2:
一款开源的内存取证框架工具,能够对导出的内存文件进行取证分析
Github开源地址:https://github.com/volatilityfoundation/volatility
TA在KALI的低版本有自带 高版本移除了需要自己单独安装
安装方面就不作过多描述 官网或者是GitHub下载了 就能用。

陇剑杯_内存取证

题目信息:

网管小王制作了一个虚拟机文件,让您来分析后作答:
1.虚拟机的密码是: 密码中为flag,含有空格,提交时不要去掉。
难度情况:简单-到中等之间。

题目给的是一个内存文件,因此需要对内存文件分析来取得它的密码
volatility2来进行内存文件的取证需要先指定它的系统 所以说需要先检测下系统内核

vol.py -f 内存文件 imageinfo

数字取证学习之内存取证CTF解题实例
在Profile(s) 处得知了系统内核为Win7SP1x64 ,接下来就可以使用–profile 内核版本来进行下一步操作
了,题目的要求是获取虚拟机的密码,最简单的方式是用vol的mimikatz插件来直接获取系统的明文密码
(ps:这个插件需要另外安装可以参考下这位博主的文章:https://blog.csdn.net/weixin_45485719/article/details/
107837269)

vol.py -f 镜像名称 --profile 镜像的系统内核 mimikatz(获取明文密码的插件)

数字取证学习之内存取证CTF解题实例
可以看到获取到了系统的登录明文密码,也就正是我们的flag。

2021 天翼杯Browser

题目信息:

1.默认浏览器(请给出注册表中可证明它是默认浏览器的对应的值,如:IE.HTTP)
2.默认浏览器版本(如:11.0.9600.18978)
3.默认浏览器汇总用户浏览次数最多的URL(如:https://www.bilibili.com/) 拼接如下(例如): IE.HTTP_11.0.9600.18978_https://www.bilibili.com/)

拿到题目是一个内存文件 根据题目信息:我们需要先获取它的默认浏览器 (这个需要在注册表中寻找)
还是先获取下它的系统内核版本

vol.py -f 内存镜像 imageinfo

数字取证学习之内存取证CTF解题实例
获取到了镜像的内核版本: Win7SP1x86,根据题目要求先要获取它的默认浏览器,我们先在进程中扫描一下.

vol.py -f 内存镜像 --profile Win7SP1x86(系统内核) pslist(查看进程)

数字取证学习之内存取证CTF解题实例
一共发现有火狐 谷歌 edge浏览器的进程 但是题目要的是默认浏览器版本,所以说需要深入注册表挖
掘,我在网络上查阅到Windows系统注册表存储默认浏览器的位置是:
(参考链接:
https://stackoverflow.com/questions/32354861/how-to-find-the-default-browser-via-the-registry-on-windows-10)

`HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\Shell\Associations\URLAssociations\
(http|https)\UserChoice`
"SOFTWARE\Microsoft\Windows\Shell\Associations\URLAssociations\http\UserChoice"
"SOFTWARE\Microsoft\Windows\Shell\Associations\URLAssociations\https\UserChoice"
Windows 注册表关于默认浏览器的位置的位置

因此我们 可以 printkey 指定注册表 来直接输出注册表的值

vol.py -f 内存镜像 --profile=Win7SP1x86(系统内核版本) printkey -K "指定的注册表位置"

数字取证学习之内存取证CTF解题实例
这时候得知了默认浏览器是: MSEdgeHTM也就是edge浏览器,然后我们根据题目要求获取它的版本号
直接通过filescan来扫描内存中的文件,直接搜索grep来获取它的相关版本

vol.py-f 内存文件 --profile=系统类型 filescan |grep "内容"
注意:如果你是在Windows下使用那么默认是没有grep命令的可以使用findstr来代替

数字取证学习之内存取证CTF解题实例
显示的东西太多了 复制到记事本查看

数字取证学习之内存取证CTF解题实例
找到了版本号:92.0.902.78
接下来根据题目要求来获取它的历史记录,命令跟上次的一样,这次搜索History(历史文件)

vol.py-f 内存文件 --profile=系统类型 filescan |grep "内容"
注意:如果你是在Windows下使用那么默认是没有grep命令的可以使用findstr来代替

数字取证学习之内存取证CTF解题实例
复制到记事本筛选edge浏览器
数字取证学习之内存取证CTF解题实例
得知了edge历史记录文件的地址:0x000000007da2abf0
可以使用 dumpfiles 来导出来进行查看

vol.py -f 内存文件 --profile=系统类型 dumpfiles -Q 数值 -D 文件夹名/

数字取证学习之内存取证CTF解题实例
成功保存2个文件。
数字取证学习之内存取证CTF解题实例
这个可以通过数据库浏览器DB Browser 来进行查看,用它打开里面的dat文件 浏览数据。
数字取证学习之内存取证CTF解题实例
最后得到访问次数最多的url是;https://weibo.com/login.php文章来源地址https://www.toymoban.com/news/detail-422192.html

到了这里,关于数字取证学习之内存取证CTF解题实例的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 网络安全ctf比赛/学习资源整理,解题工具、比赛时间、解题思路、实战靶场、学习路线,推荐收藏!...

       对于想学习或者参加CTF比赛的朋友来说,CTF工具、练习靶场必不可少,今天给大家分享自己收藏的CTF资源,希望能对各位有所帮助。 CTF在线工具 首先给大家推荐我自己常用的3个CTF在线工具网站,内容齐全,收藏备用。 1、CTF在线工具箱:http://ctf.ssleye.com/    包含CTF比赛

    2023年04月24日
    浏览(77)
  • CTF——杂项3.流量取证技术

    CTF比赛中,流量包的取证分析是另一项重要的考察方向。 通常比赛中会提供一个包含流量数据的PCAP文件,有时候也会需要选手们先进行修复或重构传输文件后,再进行分析。 总体把握 协议分级。 端点统计· 过滤筛选 过滤语法 Host,Protocol,contains,特征值· 发现异常 特殊字

    2024年02月01日
    浏览(36)
  • 2023蓝帽杯半决赛电子取证+CTF部分题解

    非预期 先将data.xlsx中到的每一列都按照大小排序 之后将加粗的字体的背景颜色改为黑色

    2024年02月07日
    浏览(31)
  • CTF解题-web类

    1.题目描述: 解决方法: 工具的使用: 2.题目描述 解决方法:点击查询 1.题目描述: 解题思路: 2、题目描述【白名单检测】 解题思路: 3.问题描述: 在进行文件上传时,各种绕过方式都实验了一遍,都显示无法绕过; 当上传1.asp;.jpg时,返回错误页面,查看可知存在名

    2024年02月06日
    浏览(29)
  • CTF-[Web] MD5解题思路

    写在前面:最近练习了一些CTF中关于md5绕过的题目,总结了几种思路,本质没有太大变化,就是各种组合绕过,也是比较考察基础的,前段时间太摆烂了,好久没有更新了,革命尚未成功,同志仍需努力!!!   md5是一种信息摘要算法(目标是用于证明原文的 完整性 ),其

    2024年02月13日
    浏览(32)
  • 数据结构学习记录——图应用实例-拯救007(问题描述、解题思路、伪代码解读、C语言算法实现)

    目录 问题描述  解题思路 伪代码  总体算法 DFS算法 伪代码解读 总体算法 DFS算法 具体实现(C语言) 在老电影“007之生死关头”(Live and Let Die)中有一个情节,007被毒贩抓到一个鳄鱼池中心的小岛上,他用了一种极为大胆的方法逃脱 —— 直接踩着池子里一系列鳄鱼的大脑

    2024年02月05日
    浏览(54)
  • STM32在CTF中的应用和快速解题

    题目给的是bin文件,基本上就是需要我们手动修复的固件逆向。 如果给的是hex文件,我们可能需要使用MKD进行动态调试 主要还是以做题为目的 详细的可以去看文档:https://pdf1.alldatasheet.com/datasheet-pdf/view/201596/STMICROELECTRONICS/STM32F103C8T6.html SVD文件下载:https://github.com/posborne/c

    2024年02月04日
    浏览(47)
  • 记录一次CTF解题PHP反序列化

    序列化通俗来讲就是将对象转化为可以存储、传输的字符串,反序列化就是把那串字符串再变回对象。 例如: 这里序列化结果中的O就是object对象的意思,数字7代表着对象的函数名长度为7,然后就是对象名\\\"chybate\\\",然后这个数字 1表示对象有一个变量,大括号里的s代表的是

    2024年04月22日
    浏览(23)
  • [CTF/网络安全]攻防世界 easyupload 解题详析

    题目描述:一名合格的黑客眼中,所有的上传点都是开发者留下的后门 惯例,上传一句话木马 回显如下: 也就是说文件被过滤 抓包改后缀,.php1~.php9、.htaccess均被过滤(.htaccess 文件是一个用于配置 Apache Web 服务器的配置文件。它通常位于网站根目录或特定目录中,用来为该

    2024年02月08日
    浏览(42)
  • [CTF/网络安全] 攻防世界 backup 解题详析

    题目描述:X老师忘记删除备份文件,他派小宁同学去把备份文件找出来,一起来帮小宁同学吧! PHP 脚本文件的备份文件名,通常采用以下命名方式: 在原始文件名后添加日期时间戳。例如,如果要备份名为 index.php 的文件,则可以将其备份文件命名为 index_20230521_004017.php。这

    2024年02月05日
    浏览(54)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包