OtterCTF-内存取证

news/2024/11/17 9:22:04/文章来源:https://www.cnblogs.com/WTT001/p/18550246

OtterCTF

1 - What the password?

mimikatz一把梭了

password :MortyIsReallyAnOtter

2 - General Info

```plain Let's start easy - whats the PC's name and IP address? 让我们从简单开始 - PC 的名称和 IP 地址是什么? ```

vol.py -f OtterCTF.vmem --profile=Win7SP1x64 netscan

找到ip

上题的PC名称就是答案

3 - Play Time

```plain Rick just loves to play some good old videogames. can you tell which game is he playing? whats the IP address of the server? Rick 只是喜欢玩一些不错的旧电子游戏。 你能分辨出他在玩哪个游戏吗? 服务器的IP地址是多少? ```

用pslist查看进程

可以过滤一下产看ip

ip:77.102.199.102

4 - Name Game

```plain We know that the account was logged in to a channel called Lunar-3. what is the account name? 我们知道该帐户已登录到一个名为 Lunar-3 的频道。 帐户名称是什么? ```

先导出来这个应用

再strings梭

5 - Name Game 2

```plain From a little research we found that the username of the logged on character is always after this signature: 0x64 0x??{6-8} 0x40 0x06 0x??{18} 0x5a 0x0c 0x00{2} What's rick's character's name? format: CTF{...} 通过一些研究,我们发现登录字符的用户名始终在此签名之后:0x64 0x??{6-8} 0x40 0x06 0x??{18} 0x5a 0x0c 0x00{2} 瑞克的角色叫什么名字?格式: CTF{...} ```

把上题的文件拖到010

M0rtyL0L

6 - Silly Rick

```plain Silly rick always forgets his email's password, so he uses a Stored Password Services online to store his password. He always copy and paste the password so he will not get it wrong. whats rick's email password? 傻瑞克总是忘记他的电子邮件密码,所以他使用在线存储的密码服务来存储他的密码。他总是复制并粘贴密码,这样他就不会弄错密码。Rick 的电子邮件密码是多少? ```

clipbord梭了

7 - Hide And Seek

```plain The reason that we took rick's PC memory dump is because there was a malware infection. Please find the malware process name (including the extension) 我们采取 rick 的 PC 内存转储的原因是存在恶意软件感染。请找到恶意软件进程名称(包括扩展名) ```

pslist查看进程

恶意程序是vmware-tray.exe

8 - Path To Glory

```plain How did the malware got to rick's PC? It must be one of rick old illegal habits... 恶意软件是如何进入 Rick 的 PC 的?这一定是里克旧的非法习惯之一...... ```

找出恶意程序

再导出,strings一下

9 - Path To Glory 2

```plain Continue the search after the way that malware got in. 在恶意软件进入的方式之后继续搜索。 ```

这道题目依旧不知道干啥,没事接着翻大佬的wp。

大佬说先把所有的chrome浏览器进程转储下来,这里注意一定要建立一个目录,把chrome储存的内容都放在目录中,要不容易混乱。

查找进程,发现Rick And Morty上面是好几个chrome程序。

vol.py -f /root/Desktop/OtterCTF.vmem --profile=Win7SP1x64 pslist

把chrome.exe给dump下来具体分析。

memdump 转储进程的可寻址内存

vol.py -f /root/Desktop/OtterCTF.vmem --profile=Win7SP1x64 memdump -n chrome.exe  -D /root/Desktop/dump/chrome

使用strings命令配合grep命令查找Rick And Morty相关数据,这里查找的是Rick And Morty下载中相关的数据。

strings ./chrome/* | grep 'Rick And Morty season 1 download.exe' -C 10

最终我们找到了flag:Hum@n_I5_Th3_Weak3s7_Link_In_Th3_Ch@in 没有Year咱也不知道为什么,在此过程中我们还发现了Flag.txt应该与后面的题目有关。

CTF{Hum@n_I5_Th3_Weak3s7_Link_In_Th3_Ch@in}

10 - Bit 4 Bit

```plain We've found out that the malware is a ransomware. Find the attacker's bitcoin address. 我们发现该恶意软件是一种勒索软件。找到攻击者的比特币地址。 ```

题目告诉我们这是个勒索软件,要我们查找比特币地址,其实就是说请逆向软件,并分析。

我们先把勒索软件程序dump下来,查找此勒索软件的进程。

vol.py -f /root/Desktop/OtterCTF.vmem --profile=Win7SP1x64 pstree

procdump 进程转储到一个可执行文件示例

vol.py -f /root/Desktop/OtterCTF.vmem --profile=Win7SP1x64 procdump -p 3720 -D /root/Desktop/dump

然后使用ILSpy或者IDE进行反编译,这里我是用ILSpy,直接搜索address,就可发现出flag.

发现大佬们直接根据题目中的提示“ransomware”,就直接找出flag。(不得不说太牛了)

strings -e l /root/Desktop/OtterCTF.vmem | grep -i -A 5 "ransomware"

flag:CTF{1MmpEmebJkqXG8nQv4cjJSmxZQFVmFo63M}

11 - Graphic's For The Weak

```plain There's something fishy in the malware's graphics. 恶意软件的图形中有一些可疑之处。 ```

把恶意程序文件分离一下

12 - Recovery

```plain Rick got to have his files recovered! What is the random password used to encrypt the files? Rick 必须恢复他的文件!用于加密文件的随机密码是什么? ```

查看一下有哪些用户名

再strings一下

13 - Closure

```plain Now that you extracted the password from the memory, could you decrypt rick's files? 现在您从内存中提取了密码,您可以解密 rick 的文件吗? ```

上题strings看到桌面上有flag.txt

提取出来

上题知道了密钥

HiddenTear解密

通过软件我知道后缀名是.locked

再分离一下

flag{b1c16538-33f1-56b1-e620-b3a3f403a7f4}

DASCTF

baby_misc

查看文件,在导出这个文件
vol.py -f baby_misc.raw --profile=Win7SP1x64 filescan | grep txt

再导出压缩包

vol.py -f baby_misc.raw --profile=Win7SP1x64 dumpfiles -Q 0x000000003e7d2650 -D ./..

查看一下进程导出这个文件

vol.py -f baby_misc.raw --profile=Win7SP1x64 memdump -p 1516 -D ./.. 

用gimp查看

132424464

用windowns模块查看

vol.py -f baby_misc.raw --profile=Win7SP1x64 windows | grep 132424464

16进制得到解压密码

^&G12BDd

得到flag

flag{fba99a87-2278-f175-5055-a47f5773c131}

[湖湘杯 2021]某取证题

我们先导出这张图片
vol.py -f PC11.raw --profile=Win7SP1x64 filescan | grep jpg
vol.py -f PC11.raw --profile=Win7SP1x64 dumpfiles -Q 0x000000007e353630 -D ./..

得到一部分flag

查看一下ie浏览器的记录,太多了,就过滤一下

vol.py -f PC11.raw --profile=Win7SP1x64 iehistory | grep zip

在计算机中没有找到zip文件,就在进程中看到了Wireshark.exe

导出来

vol.py -f PC11.raw --profile=Win7SP1x64 memdump -p 1096 -D ./..

文件分离找到了压缩包

需要明文攻击

./bkcrack -L target.zip

太慢了

./bkcrack -C target.zip -c t.jpg -x 0 ffd8ffe000104a46494600

更改一下密码

./bkcrack -C target.zip -k b0a90b36 14dd97b9 f5d648cf -U flag.zip 123456

over

flag{2911364c-7f0c-4d37-b92c-accaf9d1de2d}

[鹏城杯 2022]简单取证

查看信息,找文件
vol.py -f file.raw imageinfo
vol.py -f file.raw --profile=WinXPSP2x86 filescan | grep jpg

导出来

vol.py -f file.raw --profile=WinXPSP2x86 dumpfiles -Q 0x0000000002325028 -D ./..

去010显示是BASE64,赛博厨子一把梭了

压缩包导出来

找到密码

vol.py -f file.raw --profile=WinXPSP2x86 cmdscan

解压出来是坐标,用脚本

from PIL import Imageim = Image.new("RGB", (350, 350), (0, 0, 0))with open("flag.txt", "r") as f:r = f.read()lst = r.split("\n")
for i in lst:x = int(i.split(" ")[0])y = int(i.split(" ")[1])im.putpixel((x, y), (255, 255, 255))im.save("flag.png")

flag{a6b93e36-f097-11ec-a9b2-5254002d2b31}

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/835200.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

2022鹏城杯-简单取证

2022鹏城杯-简单取证[鹏城杯 2022]简单取证查看信息,找文件vol.py -f file.raw imageinfovol.py -f file.raw --profile=WinXPSP2x86 filescan | grep jpg导出来vol.py -f file.raw --profile=WinXPSP2x86 dumpfiles -Q 0x0000000002325028 -D ./..去010显示是BASE64,赛博厨子…

2024BaseCTF-week1wp

2024BaseCTF-week1wpwebHTTP 是什么呀根据提示写出相应的数据跳转了网页,但没有flag,BP抓哥包出现了base64的编码解码喵喵喵•ﻌ•`命令执行?DT=system(ls /); 看到有flag直接读取flag?DT=system(cat /flag);BaseCTF{8eb2a1c2-7de7-437b-bc16-fc3d783b797c}md5绕过欸数组烧…

2024闽盾杯

2024闽盾杯签到题-学会SM解题思路、相关代码和Flag截图:根据题目可以看出是SM3加密https://btool.cn/file-sm3#google_vignette去这个网站解一个Logo用Stegsolve查看Lsb隐写,这个地方藏了信息,查看得到flag。学会Office然后根据计算机的成绩排序最后再宏解密得到flagflag{ji…

巅峰极客 2023

easy_Forensic 先查看镜像信息, vol.py -f secret.raw imageinfo再查看进程vol.py -f secret.raw --profile=Win7SP1x64 pslist没什么用 再获取文件 vol.py -f secret.raw --profile=Win7SP1x64 filescan发现了一个压缩包一个jpg一个txt文本或者直接过滤 vol.py -f secret.raw…

i-MES生产制造管理系统-可视化看板

可视化看板最主要的目的是为了将生产状况透明化,让大家能够快速了解当前的生产状况以及进度,通过大数据汇总分析,为管理层做决策提供数据支撑,看板数据必须达到以下基本要求:数据准确--真实反映生产情况数据及时--实时反馈数据,避免决策滞后简单易用--无需复杂培训,简单…

Pulsar 入门实战(5)--Java 操作 Pulsar

本文主要介绍使用 Java 来操作 Pulsar,文中所使用到的软件版本:Java 17.0.7(Pulsar 服务使用)、Java 1.8.0_341(客户端使用)、Pulsar 3.3.0、pulsar-client 3.3.0。 1、引入依赖<dependency><groupId>org.apache.pulsar</groupId><artifactId>pulsar…

使用Microsoft.Extensions.AI简化.NET中的AI集成

项目介绍 Microsoft.Extensions.AI是一个创新的 .NET 库,它为平台开发人员提供了一个内聚的 C# 抽象层,简化了与大型语言模型 (LLMs) 和嵌入等 AI 服务的交互。它支持通过一组一致且标准化的 API 和约定将 AI 功能无缝集成到 .NET 应用程序中。注意:目前Microsoft.Extensi…

读数据质量管理:数据可靠性与数据质量问题解决之道06数据测试

数据测试1. 运行分析型数据转换 1.1. 确保ETL期间的数据质量1.1.1. ETL即“提取-转换-加载”​1.1.2. 步骤1.1.2.1. 在提取步骤中,原始数据从一些上游数据源中导出,并将其移动到暂存区> 1.1.2.1.1. MySQL> 1.1.2.1.2. NoSQL服务器> 1.1.2.1.3. CRM系统> 1.1.…

鸿蒙NEXT开发案例:计数器

【引言】(完整代码在最后面) 本文将通过一个简单的计数器应用案例,介绍如何利用鸿蒙NEXT的特性开发高效、美观的应用程序。我们将涵盖计数器的基本功能实现、用户界面设计、数据持久化及动画效果的添加。 【环境准备】 电脑系统:windows 10 开发工具:DevEco Studio 5.0.1 …

CuVLER:通过穷尽式自监督Transformer增强无监督对象发现

CuVLER:通过穷尽式自监督Transformer增强无监督对象发现介绍了VoteCut,这是一种创新的无监督对象发现方法,它利用了来自多个自监督模型的特征表示。VoteCut采用基于归一化切割的图分割、聚类和像素投票方法。此外,还介绍了CuVLER(Cut-Vote-and-LEaRn),一种零样本模型,使…

考研打卡(20)

开局(20) 开始时间 2024-11-17 01:43:23 结束时间 2024-11-17 02:20:40再弄一篇数据结构一棵二叉树的前序遍历序列为ABCDEFG,它的中序遍历序列可能是______(湖南大学 2015年) A CABDEFG B ABCDEFG C DACEFBG D DBCEAFGB 答案只要按照前序序列的顺序入栈,无论怎么出栈肯…

考研打卡(19)

开局(19) 开始时间 2024-11-17 00:53:40 结束时间 2024-11-17 01:36:36在网吧数据结构 假设在有序线性表A[1..30]上进行二分查找,则比较五次查找成功的结点数为______(厦门大学 2018年) A 8 B 12 C 15 D 16C 答案查找一次成功的节点数为1,值为15 查找二次成功的节点数…