内 存 取 证

1.用户密码

从内存中获取到用户admin的密码并且破解密码,以Flag{admin,password}形式提交(密码为6位);

1)查看帮助 -h

./volatility_2.6_lin64_standalone -h

2)获取内存镜像文件的信息 imageinfo

./volatility_2.6_lin64_standalone --file=neicun(内存取证文件).vmem imageinfo

3)提取操作系统内存中的用户密码哈希值 hashdump

./volatility_2.6_lin64_standalone --file=neicun(内存取证文件).vmem --profile=Win7SP1x64 hashdump

4)提取操作系统本地安全屏障权限数据库(LSA Secrets)中存储的敏感信息 lsadump

./volatility_2.6_lin64_standalone --file=neicun(内存取证文件).vmem --profile=Win7SP1x64 lsadump

Flag{admin,H8d*or}

2.ip地址和主机名

获取当前系统ip地址及主机名,以Flag{ip:主机名}形式提交;

1)分析内存中的网络活动信息 netscan

./volatility_2.6_lin64_standalone --file=neicun(内存取证文件).vmem --profile=Win7SP1x64 netscan

2)列举内存中加载的 Windows 注册表文件(hive)的位置和相关信息

./volatility_2.6_lin64_standalone --file=neicun(内存取证文件).vmem --profile=Win7SP1x64 hivelist

\REGISTRY\MACHINE\SYSTEM 是 Windows 操作系统中的一个关键注册表 hive(文件)。它保存着系统级别的配置信息,包括硬件配置、设备驱动程序、服务和安全设置等。

3)查找并打印指定注册表键的内容 printkey

./volatility_2.6_lin64_standalone --file=neicun(内存取证文件).vmem -- profile=Win7SP1x64 -o 0xfffff8a000024010 printkey

./volatility_2.6_lin64_standalone --file=neicun(内存取证文件).vmem --

profile=Win7SP1x64 -o 0xfffff8a000024010 printkey -K "ControlSet001"

# -o 0xfffff8a000024010 选项指定了要打印的注册表键的物理地址,而

 -K "ControlSet001" 是指定要打印的注册表键的路径。

./volatility_2.6_lin64_standalone --file=neicun(内存取证文件).vmem --profile=Win7SP1x64 -o 0xfffff8a000024010 printkey -K "ControlSet001\Control"

./volatility_2.6_lin64_standalone --file=neicun(内存取证文件).vmem --profile=Win7SP1x64 -o 0xfffff8a000024010 printkey -K "ControlSet001\Control\ComputerName"

./volatility_2.6_lin64_standalone --file=neicun(内存取证文件).vmem --

profile=Win7SP1x64 -o 0xfffff8a000024010 printkey -K "ControlSet001\Control\ComputerName\ComputerName"

# -o 0xfffff8a000024010 是一个选项,它指定了要打印的注册表键的物理地址。

 -K "ControlSet001\Control\ComputerName\ComputerName" 是指定要打印的注册表键的路径。具体来说,这个路径是 ControlSet001 下的 Control 子键下的 ComputerName 子键下的 ComputerName 值。

Flag{192.168.232.129:CXKKA2ZCLKN}

3.当前系统中存在的挖矿进程,请获取指向的矿池地址,以Flag{ip}形式提交;

一般存在矿池就有不正常的服务,异常计算资源使用,可疑进程名称,高度持续运行的进程或者异常网络流量

1)扫描内存中的网络连接信息并将其显示出来

./volatility_2.6_lin64_standalone --file=neicun(内存取证文件).vmem --profile=Win7SP1x64 netscan

Flag{51.254.84.37}

4.恶意进程在系统中注册了服务,请将服务名以Flag{服务名}形式提交

根据上一题得到1716

./volatility_2.6_lin64_standalone --file=neicun(内存取证文件).vmem --profile=Win7SP1x64 pslist -p 1716

扫描和列举服务信息的插件

5.从内存文件中获取黑客进入系统后下载的flag文件,将文件中的值作为Flag值提交;

1)提取和分析进程的命令行信息的插件

./volatility_2.6_lin64_standalone --file=neicun(内存取证文件).vmem --profile=Win7SP1x64 cmdline

2)扫描和分析内存中的文件信息 filescan

./volatility_2.6_lin64_standalone --file=neicun(内存取证文件).vmem --
profile=Win7SP1x64 filescan

3)扫描和分析内存中的文件信息,将结果传递给 “grep” 命令进行筛选,以找到包含指定关键词的文件,如文本文件 (“txt”)、图片文件 (“png”, “jpg”, “gif”) 和桌面文件 (“desktop”)
./volatility_2.6_lin64_standalone --file = neicun (内存取证文件) .vmem --
profile = Win7SP1x64 filescan | grep -i "txt\|png\|flag\|jpg\|gif\|desktop"

4)提取的文件将保存在当前目录中

./volatility_2.6_lin64_standalone --file=neicun(内存取证文件).vmem --profile=Win7SP1x64 dumpfiles -Q 0x000000007f810a70 -D ./

./volatility_2.6_lin64_standalone --file=neicun(内存取证文件).vmem --profile=Win7SP1x64 dumpfiles -Q 0x000000007f832360 -D ./

用十六进制打开第一个文件

.png的文件头89504E47

用十六进制打开第一个文件

.png的文件尾89504E47

复制第二个文件到第一个文件下面合并为一个并保存

打开得到flag

相关推荐

  1. 安卓fragment监听文本内容取值

    2024-01-13 00:42:05       61 阅读

最近更新

  1. docker php8.1+nginx base 镜像 dockerfile 配置

    2024-01-13 00:42:05       94 阅读
  2. Could not load dynamic library ‘cudart64_100.dll‘

    2024-01-13 00:42:05       100 阅读
  3. 在Django里面运行非项目文件

    2024-01-13 00:42:05       82 阅读
  4. Python语言-面向对象

    2024-01-13 00:42:05       91 阅读

热门阅读

  1. 面试 React 框架八股文十问十答第六期

    2024-01-13 00:42:05       49 阅读
  2. e.printStackTrace()不会打印到日志文件中

    2024-01-13 00:42:05       52 阅读
  3. Leetcod面试经典150题刷题记录 —— 数学篇

    2024-01-13 00:42:05       40 阅读
  4. 五、K8S-StatefulSet(STS有状态服务)

    2024-01-13 00:42:05       41 阅读
  5. 【无标题】

    2024-01-13 00:42:05       55 阅读
  6. 【linux】history命令显示时间的例子

    2024-01-13 00:42:05       59 阅读
  7. Linux——命令行调整系统音量

    2024-01-13 00:42:05       57 阅读
  8. [leetcode] 3. 无重复字符的最长子串

    2024-01-13 00:42:05       47 阅读
  9. 开发React应用的多语言支持最佳实践

    2024-01-13 00:42:05       59 阅读