【misc-取证】一道windows内存取证题,总有一款工具是我们不知道的!

news/2025/1/5 8:23:31/文章来源:https://www.cnblogs.com/folio/p/18648996

引言

这道题目算是简单的取证题目,但是涉及2款工具的使用,其中一个工具还比较生僻,导致我们会卡在胜利的前夕。

题目

名称:forensics
提示:我加密好的文件呢???

题解

  1. 解压附件得到《1.raw》,题目名称告诉我们这是一道取证题,经验告诉我们这大概率是一个windows的内存镜像
┌──(kali㉿kali)-[~/quzheng]
└─$ vol.py -f 1.raw imageinfo
Volatility Foundation Volatility Framework 2.6.1
INFO    : volatility.debug    : Determining profile based on KDBG search...Suggested Profile(s) : Win7SP1x64, Win7SP0x64, Win2008R2SP0x64, Win2008R2SP1x64_24000, Win2008R2SP1x64_23418, Win2008R2SP1x64, Win7SP1x64_24000, Win7SP1x64_23418
  1. 我的习惯,先看一下系统密码
┌──(kali㉿kali)-[~/quzheng]
└─$ vol.py -f 1.raw --profile=Win7SP1x64 hashdump
Volatility Foundation Volatility Framework 2.6.1
Administrator:500:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::     
Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
CTF:1000:aad3b435b51404eeaad3b435b51404ee:692fd268ba22e3656137e7126b4c620e:::

31d6cfe0d16ae931b73c59d7e0c089c0 这个是空密码,我记住的
somd5撞一下,得到一个密码:P@sSw0rD

  1. 记事本、粘贴板、浏览记录等看一遍,发现一个腾讯转送的文件《4c7854910728546》,导出发现是一张jpg图片
┌──(kali㉿kali)-[~/quzheng]
└─$ vol.py -f 1.raw --profile=Win7SP1x64 filescan | grep -i Documents┌──(kali㉿kali)-[~/quzheng]
└─$ vol.py -f 1.raw --profile=Win7SP1x64 filescan | grep 4c7854910728546
Volatility Foundation Volatility Framework 2.6.1
0x000000003f77e6a0      1      0 R--r-- \Device\HarddiskVolume1\Users\Administrator\Documents\Tencent Files\2936224831\FileRecv\4c7854910728546┌──(kali㉿kali)-[~/quzheng]
└─$ vol.py -f 1.raw --profile=Win7SP1x64 dumpfiles -Q 0x000000003f77e6a0 -D .
Volatility Foundation Volatility Framework 2.6.1
DataSectionObject 0x3f77e6a0   None   \Device\HarddiskVolume1\Users\Administrator\Documents\Tencent Files\2936224831\FileRecv\4c7854910728546

image

  1. hex编辑查看发现:
    COMMENT :JPEG Encoder Copyright 1998, James R. Weeks and BioElectroMech.
    百度搜索,早期F5算法总插入这段话,使用F5-steganography解密
D:\CTFtools\MiscTools\JPGtOOLS\F5-steganography>java Extract 4c7854910728546.jpg -p P@sSw0rD
Huffman decoding starts
Permutation starts
1443840 indices shuffled
Extraction starts
Length of embedded file: 72 bytes
(1, 127, 7) code used

【得到的output.txt】16进制内容:
00 00 48 B6 12 95 FD 6B C9 27 25 5D 46 E4 75 87 E7 E8 71 A0 5A 1A 15 F9 9E 88 F3 14 13 90 C3 3B 67 DB 97 B3 C9 1F 96 52 E9 69 CF D2 C7 22 97 4E AA F8 75 54 AB 3F E0 53 9E 39 DE BF 8A 63 E7 FE 73 C6 75 31 21 D5 71 86
各种尝试无法解码,怀疑密码不对或者还有其他信息。

  1. 查看运行界面,这题的这步很精彩,做了这么多取证题,这个运行界面是最好的
┌──(kali㉿kali)-[~/quzheng]
└─$ vol.py -f 1.raw --profile=Win7SP1x64 pstree   
Volatility Foundation Volatility Framework 2.6.1
Name                                                  Pid   PPid   Thds   Hnds Time
-------------------------------------------------- ------ ------ ------ ------ ----0xfffffa8002e01870:explorer.exe                     2136   1224     35    970 2022-04-11 05:09:46 UTC+0000
. 0xfffffa800312d060:DumpIt.exe                       700   2136      2     51 2022-04-11 05:16:34 UTC+0000
. 0xfffffa8002e9a060:vmtoolsd.exe                    2272   2136      8    238 2022-04-11 05:09:46 UTC+0000
. 0xfffffa80027bd780:Snipaste.exe                     876   2136     12    243 2022-04-11 05:15:57 UTC+0000┌──(kali㉿kali)-[~/quzheng]
└─$ vol.py -f 1.raw --profile=Win7SP1x64  memdump -D . -p  876
Volatility Foundation Volatility Framework 2.6.1
************************************************************************
Writing Snipaste.exe [   876] to 876.dmp┌──(kali㉿kali)-[~/quzheng]
└─$ vol.py -f 1.raw --profile=Win7SP1x64  memdump -D . -p 2136
Volatility Foundation Volatility Framework 2.6.1
************************************************************************
Writing explorer.exe [  2136] to 2136.dmp

将2136.dmp改名为2136.data 使用GIMP查看位移:247350000 宽度:2291 高度:5000
自上而下4张画面:
(1)vm虚机kali2020:Snipaste软件截图,重名了一个图像文件4c7854910728546,图像内容为【一个人站在水边】,可以看到桌面上有两张一样的图片,名字不一样,右下角有Snipaste的快捷键,居中是Snipaste的截图框
(2)win7桌面打开了图像文件4c7854910728546,但是图像文件的路径被DumpIt命令行窗口挡住了
(3)win7空白页面桌面
(4)win7桌面打开了文件夹我的文档\Tencent Files\2936224831\FileRecv\4c7854910728546,看到了图片的路径和大小时间
4c7854910728546 185KB 2022/4/11 12:50
image
【这张截图花了很长时间,为了大家看博文才截的】

  1. 发现了Snipaste软件,刚好之前做过一个Snipaste历史记录恢复的题目,就试着恢复一下,结果就做出这道题目了(出题人考的就是这个吧?!)
┌──(kali㉿kali)-[~/quzheng]
└─$ vol.py -f 1.raw --profile=Win7SP1x64 filescan | grep -i "\.sp"
Volatility Foundation Volatility Framework 2.6.1
0x000000003da43680      1      0 R--rw- \Device\HarddiskVolume1\Program Files (x86)\Snipaste-2.7.3-Beta-x64\history\3E7QWL\.sp2
0x000000003e1b61b0      1      0 R--rw- \Device\HarddiskVolume1\Users\Administrator\AppData\Roaming\Microsoft\Windows\Recent\.sp0.lnk
0x000000003fa2d170      1      0 R--rw- \Device\HarddiskVolume1\Program Files (x86)\Snipaste-2.7.3-Beta-x64\history\snip\000ca.sp1┌──(kali㉿kali)-[~/quzheng]
└─$ vol.py -f 1.raw --profile=Win7SP1x64 dumpfiles  -D . -Q 0x000000003da43680,0x000000003fa2d170
Volatility Foundation Volatility Framework 2.6.1
DataSectionObject 0x3da43680   None   \Device\HarddiskVolume1\Program Files (x86)\Snipaste-2.7.3-Beta-x64\history\3E7QWL\.sp2
DataSectionObject 0x3fa2d170   None   \Device\HarddiskVolume1\Program Files (x86)\Snipaste-2.7.3-Beta-x64\history\snip\000ca.sp1

导出的000ca.sp1文件是Snipaste的截图缓存,SNIPASTE 是一款截图软件,安装软件后启动
1、按F1随变截图一张,看安装目录C:\Program Files\Snipaste\history\snip增加了一个文件00000.sp1
2、删除00000.sp1,把附加文件0a8b4ef217983e3f移动到该目录改名为00000.sp1
3、再次按F1,使用【,.】键翻看历史,按,找到附近的截图,复制到剪贴板(Ctrl+c)
4、打开mspaint,粘贴(Ctrl+v)【原截图分辨率大于本机】
image
【高保真的截图】让我们看到了文件夹名称Stegosuite!!

  1. 百度搜索,下载了stegosuite-0.7-win_amd64.jar,图像化界面,载入4c7854910728546.jpg图片,使用密码P@sSw0rD,抽取得到flag:
    image
    image

总结

  • 本题见识到取证题的魅力,保存那么多运行界面,GIMP - GNU Image Manipulation Program 是一个强大的软件!
  • 隐写无穷尽,获知一个新的Java隐写工具stegosuite!
  • Snipaste历史记录恢复
落之~

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/863184.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

高反光表面三维视觉测量方法

显影剂 高动态范围技术 偏振折技术 https://www.bilibili.com/opus/680388726059171858针对不同工作环境,调整镜头曝光周期与投影光强度; 开启HDR,并使用自动检测功能检测最佳光强; 显扬科技HY-M5 3D视觉相机安装在待检测反光物体上方,成像视野能清晰覆盖待测物,拍摄,完…

[Python] 包管理器pip

序python的包管理器pip其实一直在用,但一直没有总结一下。过了许久后,再来摸,又会生疏。索性,那就总结一下吧,以便对此工具,常用常翻常新。概述:Python包管理器 Pippip是Python的包管理工具,用于安装和管理Python包。‌pip允许用户从Python包索引(PyPI)下载和安装软件包…

【Spring安全】SpringWeb内存马变型

一、前言二、路由分析2.1 获取HandlerExecutionChain2.2 获取HandlerAdapter2.3 执行2.4 路由俯瞰图三、变型3.1 获取DispatcherServlet对象3.2 向HandlerMapping添加Handler3.3 自定义Handler.*相关属性3.4 修改路由处理过程的其他属性四、总结一、前言 业界公开的Spring内存马…

【Spring代码审计】SpringWeb内存马变型

一、前言二、路由分析2.1 获取HandlerExecutionChain2.2 获取HandlerAdapter2.3 执行2.4 路由俯瞰图三、变型3.1 获取DispatcherServlet对象3.2 向HandlerMapping添加Handler3.3 自定义Handler.*相关属性3.4 修改路由处理过程的其他属性四、总结一、前言 业界公开的Spring内存马…

ELK集成.Net8部署在Docker中

ELK介绍 ELK,是Elastaicsearch、Logstash、Kibana三个软件的简称。 Elastaicsearch是一个开源的全文搜索引擎,基于Lucene的封装,它提供了REST API 的操作接口; Logstach是一个开源的数据收集引擎,具有实时的管道,它可以动态地将不同的数据源的数据统一起来。 Kibana是一个…

matlab的标定工具箱

https://blog.csdn.net/weixin_43159148/article/details/97918258 https://blog.csdn.net/qq_41372644/article/details/121089361 Camera 1 Intrinsics 相机1内参 Focal length (pixels): [ 534.3145 +/- 0.3389 534.3111 +/- 0.3287 ] Principal point (pixels):[…

【Access语法】SQL连接查询

在 Microsoft Access 中,联合查询(也称为 JOIN 查询)是用于从两个或多个相关表中检索数据的一种方法。通过使用联合查询,您可以将来自不同表的数据组合在一起,以便在一个结果集中进行查看和分析。 联合查询的类型 Access 支持几种不同类型的联合查询,包括: 内连接(Inne…

神经辐射场ReNF基础

定义 神经辐射场是一种面向三维隐式空间建模的深度学习模型,这种深度学习模型又称全连接神经网络(又称多层感知机)。NeRF 所要做的任务是 Novel View Synthesis,一般翻译为新视角合成任务,定义是:在已知视角下对场景进行一系列的捕获 (包括拍摄到的图像,以及每张图像对应…

opencv + vtk + contrib 编译

https://blog.csdn.net/qq_48034474/article/details/12041170

IntelliJ IDEA 2024.3.1.1 最新版安装教程-至2099年(适用JetBrains 全家桶)

下面演示下最新版本的永久激活方法,大家按教程就可以实现一键永久激活。该工具是全家桶,大家可以放心使用。获取地址:https://www.dmjf.top/15141.html

Webstorm v2024.3.1.1 最新版安装教程-至2099年(适用JetBrains 全家桶)

下面演示下最新版本的永久激活方法,大家按教程就可以实现一键永久激活。该工具是全家桶,大家可以放心使用。获取地址:https://www.dmjf.top/15075.html

JVM实战—8.如何分析jstat统计来定位GC

大纲 1.使用jstat了解线上系统的JVM运行状况 2.使用jmap和jhat了解线上系统的对象分布 3.如何分析JVM运行状况并合理优化 4.使用jstat分析模拟的BI系统JVM运行情况 5.使用jstat分析模拟的计算系统JVM运行情况 6.问题汇总1.使用jstat了解线上系统的JVM运行状况 (1)JVM的整体运行…