国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

OtterCTF—內(nèi)存取證wp

這篇具有很好參考價值的文章主要介紹了OtterCTF—內(nèi)存取證wp。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

目錄

前言

一、工具說明

二、題目解析

1.What the password?

2.General Info

3.Play Time

4.Name Game

5.Name Game 2

6.Silly Rick

7.Hide And Seek

8.Path To Glory

9.Path To Glory 2

10.Bit 4 Bit

11.Graphic's For The Weak

12.Recovery

13.Closure

總結(jié)



前言

前幾天有幸參加了本市的選拔賽,其中有內(nèi)存取證的題,當(dāng)時就愣住了,考完后趕緊找題目學(xué)習(xí)一下,學(xué)長介紹的這個OtterCTF靶場個人認為非常好,很適合像我這樣的初學(xué)者。


一、工具說明

系統(tǒng):kali,windows10

本文使用的工具有:volatility,ILSpy / IDE,HiddenTearDecrypter?


二、題目解析

1.What the password?

you got a sample of rick's PC's memory. can you get his user password? format: CTF{...}

你得到了rick電腦內(nèi)存的樣本。你能得到他的用戶密碼嗎?格式:CTF{…}

我們拿到了他的電腦樣本OtterCTF.vmem,使用volatility查看此鏡像的信息

vol.py -f /root/Desktop/OtterCTF.vmem imageinfo

ctf內(nèi)存取證,信息安全,CTF,網(wǎng)絡(luò)安全,安全,系統(tǒng)安全


?我們可以發(fā)現(xiàn)此鏡像版本為Win7SP1x64,題目要求我們得到他的用戶密碼,我們指定系統(tǒng)版本,使用hashdump命令即可

vol.py -f /root/Desktop/OtterCTF.vmem --profile=Win7SP1x64 hashdump

?

拿到密碼,但是為哈希值,我使用kali自帶解析hash的工具hash-identifier,沒有成功放入chatgpt中告訴我這是MD4哈運算得到的哈希值,于是搜了一下volatility的命令,發(fā)現(xiàn)lsadump可以強制顯示密碼。

lsadump:從注冊表中提取LSA密鑰信息,顯示加密以后的數(shù)據(jù)用戶密碼

vol.py -f /root/Desktop/OtterCTF.vmem --profile=Win7SP1x64 lsadump

ctf內(nèi)存取證,信息安全,CTF,網(wǎng)絡(luò)安全,安全,系統(tǒng)安全

?flag:CTF{MortyIsReallyAnOtter}


2.General Info

Let's start easy - whats the PC's name and IP address? format: CTF{flag}

讓我們簡單地開始吧——電腦的名稱和IP地址是什么?格式:CTF{flag}

如何尋找本機的ip地址,直接使用netscan命令查看網(wǎng)絡(luò)連接情況不就可以了

vol.py -f /root/Desktop/OtterCTF.vmem --profile=Win7SP1x64 netscan

ctf內(nèi)存取證,信息安全,CTF,網(wǎng)絡(luò)安全,安全,系統(tǒng)安全

ctf內(nèi)存取證,信息安全,CTF,網(wǎng)絡(luò)安全,安全,系統(tǒng)安全

?里面本地地址最多且有效的就只有192.168.202.131了,進行查詢PC名稱,用hivelist命令查詢注冊表。

vol.py -f /root/Desktop/OtterCTF.vmem --profile=Win7SP1x64 hivelist

ctf內(nèi)存取證,信息安全,CTF,網(wǎng)絡(luò)安全,安全,系統(tǒng)安全

?windows下PC名通常儲存在SYSTEM下,所以通過 -o ‘ ’+printkey 查看注冊表鍵名

vol.py -f /root/Desktop/OtterCTF.vmem --profile=Win7SP1x64 -o 0xfffff8a000024010 printkey

ctf內(nèi)存取證,信息安全,CTF,網(wǎng)絡(luò)安全,安全,系統(tǒng)安全

?PC名在ControlSet001和ControlSet002中都有我們這里選擇查看001,通過-K ‘’ 查看鍵值

vol.py -f /root/Desktop/OtterCTF.vmem --profile=Win7SP1x64 -o 0xfffff8a000024010 -K "ControlSet001" printkey
vol.py -f /root/Desktop/OtterCTF.vmem --profile=Win7SP1x64 -o 0xfffff8a000024010 -K "ControlSet001\Control" printkey
vol.py -f /root/Desktop/OtterCTF.vmem --profile=Win7SP1x64 -o 0xfffff8a000024010 -K "ControlSet001\Control\ComputerName" printkey
vol.py -f /root/Desktop/OtterCTF.vmem --profile=Win7SP1x64 -o 0xfffff8a000024010 -K "ControlSet001\Control\ComputerName\ComputerName" printkey

ctf內(nèi)存取證,信息安全,CTF,網(wǎng)絡(luò)安全,安全,系統(tǒng)安全

ctf內(nèi)存取證,信息安全,CTF,網(wǎng)絡(luò)安全,安全,系統(tǒng)安全

ctf內(nèi)存取證,信息安全,CTF,網(wǎng)絡(luò)安全,安全,系統(tǒng)安全

?ctf內(nèi)存取證,信息安全,CTF,網(wǎng)絡(luò)安全,安全,系統(tǒng)安全

?flag:CTF{192.168.202.131} CTF{WIN-LO6FAF3DTFE}


3.Play Time

Rick just loves to play some good old videogames. can you tell which game is he playing? whats the IP address of the server?? ?format: CTF{flag}

Rick只是喜歡玩一些好的老式電子游戲。你能說出他在玩什么游戲嗎?服務(wù)器的IP地址是什么?格式:CTF{flag}

題目讓我們找出游戲名稱和服務(wù)器的ip地址,作為flag,名稱可以使用pslist命令在系統(tǒng)進程中找到

vol.py -f /root/Desktop/OtterCTF.vmem --profile=Win7SP1x64 pslist

ctf內(nèi)存取證,信息安全,CTF,網(wǎng)絡(luò)安全,安全,系統(tǒng)安全

ctf內(nèi)存取證,信息安全,CTF,網(wǎng)絡(luò)安全,安全,系統(tǒng)安全

ctf內(nèi)存取證,信息安全,CTF,網(wǎng)絡(luò)安全,安全,系統(tǒng)安全

?通過百度我們發(fā)現(xiàn)LunarMS.exe可能為游戲,打包成flag提交確定此就是游戲名,知道游戲名稱了,查找此線索通過使用查詢網(wǎng)絡(luò)連接的netscan命令配合grep命令可查找到游戲的ip地址。

vol.py -f /root/Desktop/OtterCTF.vmem --profile=Win7SP1x64 netscan|grep LunarMS

ctf內(nèi)存取證,信息安全,CTF,網(wǎng)絡(luò)安全,安全,系統(tǒng)安全

?查找出此游戲的ip地址為77.102.199.102

flag:CTF{LunarMS.exe},CFT{77.102.199.102}


4.Name Game

We know that the account was logged in to a channel called Lunar-3. what is the account name?format: CTF{flag}

我們知道該帳戶已登錄到一個名為Lunar-3的頻道。賬戶名稱是什么?格式:CTF{flag}

題目要求我們把LunarMS游戲中Lunar-3頻道的賬戶名稱搞出來。上題我們找到了LunarMS的進程,于是我們可以先把此游戲dump下來

ctf內(nèi)存取證,信息安全,CTF,網(wǎng)絡(luò)安全,安全,系統(tǒng)安全

volatility中-p指向進程號(PID),memdump是轉(zhuǎn)儲進程的可尋址內(nèi)存

vol.py -f /root/Desktop/OtterCTF.vmem --profile=Win7SP1x64  memdump -p 708 -D /root/Desktop/dump

ctf內(nèi)存取證,信息安全,CTF,網(wǎng)絡(luò)安全,安全,系統(tǒng)安全

?題目提示是Lunar-3頻道,于是我們可以使用winhex或者kali自帶的strings命令配合grep命令進行

搜索。

strings  708.dmp | grep Lunar-3 -C 10 

ctf內(nèi)存取證,信息安全,CTF,網(wǎng)絡(luò)安全,安全,系統(tǒng)安全

ctf內(nèi)存取證,信息安全,CTF,網(wǎng)絡(luò)安全,安全,系統(tǒng)安全

?ctf內(nèi)存取證,信息安全,CTF,網(wǎng)絡(luò)安全,安全,系統(tǒng)安全?最后找到的用戶名為0tt3r8r33z3

flag:CTF{0tt3r8r33z3}


5.Name Game 2

From a little research we found that the username of the logged on character is always after this signature: 0x64 0x??{6-8} 0x40 0x06 0x??{18} 0x5a 0x0c 0x00{2} What's rick's character's name? format: CTF{...}

通過一點研究,我們發(fā)現(xiàn)登錄字符的用戶名總是在這個簽名之后:0x64 0x??{6-8}0x40 0x06 0x??{18} 0x5a 0x0c 0x00{2}rick角色的名字是什么?格式:CTF{…}

這個題目非常有意思,讓我們尋找rick角色的名字是什么?并給出了0x64 0x??{6-8}0x40 0x06 0x??{18} 0x5a 0x0c 0x00{2}的提示。此提示的意思是16進制64后6-8位是16進制40 16進制06,再18位后是十六進制5a 十六進制0c 十六進制00.。

根據(jù)這個提示,我們可以將第四題dump下來的文件內(nèi)容用grep進行篩選有十六進制5a 十六進制0c 十六進制00的片段,并往前進行確認,但這里需要用到kali自帶的16進制查看器hexhump。

hexdump -C 708.dmp |grep "5a 0c 00" -A 3 -B 3

ctf內(nèi)存取證,信息安全,CTF,網(wǎng)絡(luò)安全,安全,系統(tǒng)安全

ctf內(nèi)存取證,信息安全,CTF,網(wǎng)絡(luò)安全,安全,系統(tǒng)安全

?最后找到此片段符合題目要求。

flag:CTF{M0rtyL0L}


6.Silly Rick

Silly rick always forgets his email's password, so he uses a Stored Password Services online to store his password. He always copy and paste the password so he will not get it wrong. whats rick's email password?? ? ? ? ?format: CTF{flag}

Silly rick總是忘記電子郵件的密碼,所以他使用在線存儲密碼服務(wù)來存儲密碼。他總是復(fù)制并粘貼密碼,這樣他就不會弄錯了。rick的電子郵件密碼是什么?格式:CTF{flag}

題目讓我們查找電子郵箱的密碼,并提示我們經(jīng)常復(fù)制粘貼于是我們使用clipboard命令查看剪貼板

vol.py -f /root/Desktop/OtterCTF.vmem --profile=Win7SP1x64 clipboard

ctf內(nèi)存取證,信息安全,CTF,網(wǎng)絡(luò)安全,安全,系統(tǒng)安全

?直接找到flag

flag:CTF{M@il_Pr0vid0rs}


7.Hide And Seek

The reason that we took rick's PC memory dump is because there was a malware infection. Please find the malware process name (including the extension) BEAWARE! There are only 3 attempts to get the right flag!format: CTF{flag}

我們拿走rick電腦內(nèi)存轉(zhuǎn)儲的原因是因為有惡意軟件感染。請查找惡意軟件進程名稱(包括擴展名)注意!只有3次嘗試才能獲得正確的旗幟!格式:CTF{flag}

此題讓我們找出惡意進程名稱,我們可以使用pslist命令查詢進程但太多了,有層次地看看會更好一些,于是我們使用pstree命令查看進程樹。

vol.py -f /root/Desktop/OtterCTF.vmem --profile=Win7SP1x64  pstree

ctf內(nèi)存取證,信息安全,CTF,網(wǎng)絡(luò)安全,安全,系統(tǒng)安全

上來我就感覺vmware-tray.exe很不對勁,因為在我的認知中vmware一直與虛擬機有關(guān),這個則成為了Rick And Morty的子程序,于是我提交了他發(fā)現(xiàn)猜對了。

具體為什么他是惡意程序,我們進行深入挖掘一下

用dlllist命令打印每個進程加載的動態(tài)鏈接庫列表,-p指向pid

vol.py -f /root/Desktop/OtterCTF.vmem --profile=Win7SP1x64 dlllist -p 3720

ctf內(nèi)存取證,信息安全,CTF,網(wǎng)絡(luò)安全,安全,系統(tǒng)安全

?發(fā)現(xiàn)了他在Temp目錄下運行,要知道Temp是windows下的臨時文件夾,一般程序不會放在此文件夾中,放在此文件夾中的程序一般為惡意程序。

flag:CTF{vmware-tray.exe}


8.Path To Glory

How did the malware got to rick's PC? It must be one of rick old illegal habits...? format: CTF{...}

惡意軟件是如何進入rick的電腦的?這一定是一種古老的非法習(xí)慣。。。 格式:CTF{…}

這個題我看見是很懵的,因為不知道他想要表達的是什么。于是我看了看其他大佬的wp,從惡意程序的父程序Rick And Morty開始,用filescan命令配合grep找一找這個文件

filescan 提取文件對象(file objects)池信息

vol.py -f /root/桌面/OtterCTF.vmem --profile=Win7SP1x64 filescan|grep 'Rick And Morty'

ctf內(nèi)存取證,信息安全,CTF,網(wǎng)絡(luò)安全,安全,系統(tǒng)安全

發(fā)現(xiàn)了有6個文件,3個種子文件和3個exe文件,先將種子文件dump下來,進行分析?。

dumpfiles 提取內(nèi)存中映射或緩存的文件

vol.py -f /root/Desktop/OtterCTF.vmem --profile=Win7SP1x64  dumpfiles -Q 0x000000007d8813c0 -D /root/Desktop/dump
vol.py -f /root/Desktop/OtterCTF.vmem --profile=Win7SP1x64  dumpfiles -Q 0x000000007dae9350 -D /root/Desktop/dump
vol.py -f /root/Desktop/OtterCTF.vmem --profile=Win7SP1x64  dumpfiles -Q 0x000000007dcbf6f0 -D /root/Desktop/dump

ctf內(nèi)存取證,信息安全,CTF,網(wǎng)絡(luò)安全,安全,系統(tǒng)安全

?再通過strings命令進行查找分析。

strings file.None.0xfffffa801af10010.dat
strings file.None.0xfffffa801b42c9e0.dat
strings file.None.0xfffffa801b51ccf0.dat

ctf內(nèi)存取證,信息安全,CTF,網(wǎng)絡(luò)安全,安全,系統(tǒng)安全

?最終發(fā)現(xiàn)了flag:M3an_T0rren7_4_R!cke? 但是最后的e沒有不知道什么原因。

flag:CTF{M3an_T0rren7_4_R!ck}


9.Path To Glory 2

Continue the search after the way that malware got in.? ? ? ? format: CTF{...}

在惡意軟件進入后繼續(xù)搜索。格式:CTF{…}

這道題目依舊不知道干啥,沒事接著翻大佬的wp。

大佬說先把所有的chrome瀏覽器進程轉(zhuǎn)儲下來,這里注意一定要建立一個目錄,把chrome儲存的內(nèi)容都放在目錄中,要不容易混亂。

查找進程,發(fā)現(xiàn)Rick And Morty上面是好幾個chrome程序。

vol.py -f /root/Desktop/OtterCTF.vmem --profile=Win7SP1x64 pslist

ctf內(nèi)存取證,信息安全,CTF,網(wǎng)絡(luò)安全,安全,系統(tǒng)安全

?把chrome.exe給dump下來具體分析。

memdump 轉(zhuǎn)儲進程的可尋址內(nèi)存

vol.py -f /root/Desktop/OtterCTF.vmem --profile=Win7SP1x64 memdump -n chrome.exe  -D /root/Desktop/dump/chrome

ctf內(nèi)存取證,信息安全,CTF,網(wǎng)絡(luò)安全,安全,系統(tǒng)安全

?使用strings命令配合grep命令查找Rick And Morty相關(guān)數(shù)據(jù),這里查找的是Rick And Morty下載中相關(guān)的數(shù)據(jù)。

strings ./chrome/* | grep 'Rick And Morty season 1 download.exe' -C 10

ctf內(nèi)存取證,信息安全,CTF,網(wǎng)絡(luò)安全,安全,系統(tǒng)安全

ctf內(nèi)存取證,信息安全,CTF,網(wǎng)絡(luò)安全,安全,系統(tǒng)安全

?最終我們找到了flag:Hum@n_I5_Th3_Weak3s7_Link_In_Th3_Ch@in 沒有Year咱也不知道為什么,在此過程中我們還發(fā)現(xiàn)了Flag.txt應(yīng)該與后面的題目有關(guān)。

flag:CTF{Hum@n_I5_Th3_Weak3s7_Link_In_Th3_Ch@in}


10.Bit 4 Bit

We've found out that the malware is a ransomware. Find the attacker's bitcoin address.

format: CTF{...}

我們已經(jīng)發(fā)現(xiàn)這個惡意軟件是一個勒索軟件。查找攻擊者的比特幣地址。

格式:CTF{…}

題目告訴我們這是個勒索軟件,要我們查找比特幣地址,其實就是說請逆向軟件,并分析。

我們先把勒索軟件程序dump下來,查找此勒索軟件的進程。

vol.py -f /root/Desktop/OtterCTF.vmem --profile=Win7SP1x64 pstree

ctf內(nèi)存取證,信息安全,CTF,網(wǎng)絡(luò)安全,安全,系統(tǒng)安全

?procdump 進程轉(zhuǎn)儲到一個可執(zhí)行文件示例

vol.py -f /root/Desktop/OtterCTF.vmem --profile=Win7SP1x64 procdump -p 3720 -D /root/Desktop/dump

ctf內(nèi)存取證,信息安全,CTF,網(wǎng)絡(luò)安全,安全,系統(tǒng)安全

?然后使用ILSpy或者IDE進行反編譯,這里我是用ILSpy,直接搜索address,就可發(fā)現(xiàn)出flag.

ctf內(nèi)存取證,信息安全,CTF,網(wǎng)絡(luò)安全,安全,系統(tǒng)安全

?發(fā)現(xiàn)大佬們直接根據(jù)題目中的提示“ransomware”,就直接找出flag。(不得不說太牛了)

strings -e l /root/Desktop/OtterCTF.vmem | grep -i -A 5 "ransomware"

ctf內(nèi)存取證,信息安全,CTF,網(wǎng)絡(luò)安全,安全,系統(tǒng)安全

?flag:CTF{1MmpEmebJkqXG8nQv4cjJSmxZQFVmFo63M}


11.Graphic's For The Weak

There's something fishy in the malware's graphics.? ? ? ?format: CTF{...}

惡意軟件的圖形中有可疑之處。格式:CTF{…}

做CTF雜項做的,看見照片,直接就上手formost分離照片,而且還真被分離出來了。

foremost executable.3720.exe -o odic

ctf內(nèi)存取證,信息安全,CTF,網(wǎng)絡(luò)安全,安全,系統(tǒng)安全

ctf內(nèi)存取證,信息安全,CTF,網(wǎng)絡(luò)安全,安全,系統(tǒng)安全

?flag:CTF{S0_Just_M0v3_Socy}


12.Recovery

Rick got to have his files recovered! What is the random password used to encrypt the files?format: CTF{...}

里克必須找回他的文件!用于加密文件的隨機密碼是什么? 格式:CTF{…}

題目告知是隨機密碼,因為生成隨機密碼一定是軟件內(nèi)部代碼,,于是我就回到逆向中查找Password,最終有所發(fā)現(xiàn)

ctf內(nèi)存取證,信息安全,CTF,網(wǎng)絡(luò)安全,安全,系統(tǒng)安全

?string text=computerName+" - "+userName+" - " +password

通過之前的題目我們知道了:

userName有3個分別為:Administrator??Guest??Rick? 此題目與Rick And Morty有關(guān)所以

userName:Rick

computerName:WIN-LO6FAF3DTFE

string text=WIN-LO6FAF3DTFE-Rick+password

根據(jù)上面的分析,密碼已經(jīng)呼之欲出了,只要把惡意程序dump下來,使用grep進行關(guān)鍵字查找就可以了。

先查找惡意程序進程的pid

vol.py -f /root/Desktop/OtterCTF.vmem --profile=Win7SP1x64 pslist

ctf內(nèi)存取證,信息安全,CTF,網(wǎng)絡(luò)安全,安全,系統(tǒng)安全

ctf內(nèi)存取證,信息安全,CTF,網(wǎng)絡(luò)安全,安全,系統(tǒng)安全

?將此進程dump下來

memdump 轉(zhuǎn)儲進程的可尋址內(nèi)存

vol.py -f /root/Desktop/OtterCTF.vmem --profile=Win7SP1x64 memdump -p 3720 -D /root/Desktop/dump/password

ctf內(nèi)存取證,信息安全,CTF,網(wǎng)絡(luò)安全,安全,系統(tǒng)安全

?在通過老配方strings命令配合grep命令,查找password

strings -el 3720.dmp | grep 'WIN-LO6FAF3DTFE-Rick' -C 5

ctf內(nèi)存取證,信息安全,CTF,網(wǎng)絡(luò)安全,安全,系統(tǒng)安全

自此,我們就找到了password:aDOBofVYUNVnmp7

flag:CTF{aDOBofVYUNVnmp7}


13.Closure

Now that you extracted the password from the memory, could you decrypt rick's files?

既然你從內(nèi)存中提取了密碼,你能解密rick的文件嗎?

題目讓我們進行解密,所以一定要有需要解密的文件和解密軟件。

需要解密的文件:讓我想到了第9關(guān)發(fā)現(xiàn)的Flag.txt

解密軟件:未知

解密密碼:aDOBofVYUNVnmp7

我們先把Flag.txt給dump下來,

dumpfiles 提取內(nèi)存中映射或緩存的文件

strings ./chrome/* | grep 'Rick And Morty season 1 download.exe' -C 10
vol.py -f /root/Desktop/OtterCTF.vmem --profile=Win7SP1x64 filescan|grep -i 'Flag'
vol.py -f /root/Desktop/OtterCTF.vmem --profile=Win7SP1x64 dumpfiles -Q 0x000000007e410890 -D /root/Desktop/dump 

ctf內(nèi)存取證,信息安全,CTF,網(wǎng)絡(luò)安全,安全,系統(tǒng)安全

ctf內(nèi)存取證,信息安全,CTF,網(wǎng)絡(luò)安全,安全,系統(tǒng)安全

ctf內(nèi)存取證,信息安全,CTF,網(wǎng)絡(luò)安全,安全,系統(tǒng)安全

?這里保存下來的文件為file.None.0xfffffa801b0532e0.dat,為了方便給他重命名為flag.dat。

?接下來找破解軟件,嗯。。。沒有思路。

大佬,借鑒,謝謝

好了,根據(jù)大佬的思路,查看pdb,為什么查找pdb文件,他里面有啥,我粘貼了份介紹,供大家參考。

pdb文件主要存儲了如下調(diào)試信息:
(1)public, private,和static函數(shù)地址。
(2)全局變量的名稱和地址。
(3)參數(shù)和局部變量的名稱及它們在棧中的偏移量。
(4)類型定義,包括class, structure,和 data definitions。
(5)源文件名稱和行號。
————————————————
版權(quán)聲明:本文為CSDN博主「吃素的施子」的原創(chuàng)文章,遵循CC 4.0 BY-SA版權(quán)協(xié)議,轉(zhuǎn)載請附上原文出處鏈接及本聲明。
原文鏈接:https://blog.csdn.net/feikudai8460/article/details/116237433

查看惡意程序中關(guān)于pdb中的內(nèi)容

strings executable.3720.exe| grep pdb

ctf內(nèi)存取證,信息安全,CTF,網(wǎng)絡(luò)安全,安全,系統(tǒng)安全

?我們看到他在hidden-tear目錄下,百度一下,發(fā)現(xiàn)這是個勒索軟件為HiddenTear,直接在網(wǎng)上找到解密程序HiddenTearDecrypter

ctf內(nèi)存取證,信息安全,CTF,網(wǎng)絡(luò)安全,安全,系統(tǒng)安全

目前

需要解密文件:flag.bat

解密軟件:HiddenTearDecrypter

解密密碼:aDOBofVYUNVnmp7

提前查看flag.bat

hexdump -C flag.dat

ctf內(nèi)存取證,信息安全,CTF,網(wǎng)絡(luò)安全,安全,系統(tǒng)安全

?看見此文件后面好多0,于是我們刪去(方便解密),而且把flag.bat后綴改為flag.png.locked,只有這樣才能讓解密軟件識別到,話不多說上命令。

tr < flag.dat -d '\000' > flag2.png.locked

ctf內(nèi)存取證,信息安全,CTF,網(wǎng)絡(luò)安全,安全,系統(tǒng)安全

?打開解密軟件,點擊select Directory,選擇flag.png.locked放置的目錄

ctf內(nèi)存取證,信息安全,CTF,網(wǎng)絡(luò)安全,安全,系統(tǒng)安全

?輸入解密密碼:aDOBofVYUNVnmp7? ?提示解密成功

ctf內(nèi)存取證,信息安全,CTF,網(wǎng)絡(luò)安全,安全,系統(tǒng)安全

?此時會自動將目錄下的flag.png.locked轉(zhuǎn)換成flag.png

ctf內(nèi)存取證,信息安全,CTF,網(wǎng)絡(luò)安全,安全,系統(tǒng)安全

?直接打開是打不開的,我們借助winhex工具打開,發(fā)現(xiàn)flag

ctf內(nèi)存取證,信息安全,CTF,網(wǎng)絡(luò)安全,安全,系統(tǒng)安全

flag:CTF{Im_Th@_B3S7_RicK_0f_Th3m_4ll}


至此OtterCTF內(nèi)存取證的題就搞定了

ctf內(nèi)存取證,信息安全,CTF,網(wǎng)絡(luò)安全,安全,系統(tǒng)安全


總結(jié)

這個靶場的題目我覺得特別好,主要就是學(xué)習(xí)volatility工具和取證思維方式。

以下是volatility工具的使用方法,可供參考。

Volatility Foundation Volatility Framework 2.6
用法: Volatility - 內(nèi)存取證分析平臺
 
Options:
  -h, --help            列出所有可用選項及其默認值
                        默認值可以在配置文件中設(shè)置
                        (/etc/volatilityrc)
  --conf-file=/home/kali/.volatilityrc
                        基于用戶的配置文件
  -d, --debug           調(diào)試Volatility
  --plugins=PLUGINS     要使用的其他插件目錄(冒號分隔)
  --info                打印所有注冊對象的信息
  --cache-directory=/home/kali/.cache/volatility
                        存放緩存文件的目錄
  --cache               使用緩存
  --tz=TZ               設(shè)置 (Olson) 時區(qū)以使用 pytz(如果已安裝)或 tzset 顯示時間戳
  -f FILENAME, --filename=FILENAME
                        打開圖像時使用的文件名
  --profile=WinXPSP2x86
                        要加載的配置文件的名稱(使用 --info 查看支持的配置文件列表)
  -l LOCATION, --location=LOCATION
                        從中加載地址空間的 URN 位置
  -w, --write           啟用寫支持
  --dtb=DTB             DTB 地址
  --shift=SHIFT         Mac KASLR 移位地址
  --output=text         以這種格式輸出(支持特定于模塊,請參閱下面的模塊輸出選項)
  --output-file=OUTPUT_FILE
                        在此文件中寫入輸出
  -v, --verbose         詳細信息
  -g KDBG, --kdbg=KDBG  指定一個 KDBG 虛擬地址(注意:對于 64 位 Windows 8 及更高版本,這是 KdCopyDataBlock 的地址)
  --force               強制使用可疑配置文件
  -k KPCR, --kpcr=KPCR  指定特定的 KPCR 地址
  --cookie=COOKIE       指定 nt!ObHeaderCookie 的地址(僅適用于 Windows 10)
 
	支持的插件命令:
 
		amcache        	查看AmCache應(yīng)用程序痕跡信息
		apihooks       	檢測內(nèi)核及進程的內(nèi)存空間中的API hook
		atoms          	列出會話及窗口站atom表
		atomscan       	Atom表的池掃描(Pool scanner)
		auditpol       	列出注冊表HKLMSECURITYPolicyPolAdtEv的審計策略信息
		bigpools       	使用BigPagePoolScanner轉(zhuǎn)儲大分頁池(big page pools)
		bioskbd        	從實時模式內(nèi)存中讀取鍵盤緩沖數(shù)據(jù)(早期電腦可以讀取出BIOS開機密碼)
		cachedump      	獲取內(nèi)存中緩存的域帳號的密碼哈希
		callbacks      	打印全系統(tǒng)通知例程
		clipboard      	提取Windows剪貼板中的內(nèi)容
		cmdline        	顯示進程命令行參數(shù)
		cmdscan        	提取執(zhí)行的命令行歷史記錄(掃描_COMMAND_HISTORY信息)
		connections    	打印系統(tǒng)打開的網(wǎng)絡(luò)連接(僅支持Windows XP 和2003)
		connscan       	打印TCP連接信息
		consoles       	提取執(zhí)行的命令行歷史記錄(掃描_CONSOLE_INFORMATION信息)
		crashinfo      	提取崩潰轉(zhuǎn)儲信息
		deskscan       	tagDESKTOP池掃描(Poolscaner)
		devicetree     	顯示設(shè)備樹信息
		dlldump        	從進程地址空間轉(zhuǎn)儲動態(tài)鏈接庫
		dlllist        	打印每個進程加載的動態(tài)鏈接庫列表
		driverirp      	IRP hook驅(qū)動檢測
		drivermodule   	關(guān)聯(lián)驅(qū)動對象至內(nèi)核模塊
		driverscan     	驅(qū)動對象池掃描
		dumpcerts      	提取RAS私鑰及SSL公鑰
		dumpfiles      	提取內(nèi)存中映射或緩存的文件
		dumpregistry   	轉(zhuǎn)儲內(nèi)存中注冊表信息至磁盤
		editbox        	查看Edit編輯控件信息 (Listbox正在實驗中)
		envars         	顯示進程的環(huán)境變量
		eventhooks     	打印Windows事件hook詳細信息
		evtlogs        	提取Windows事件日志(僅支持XP/2003)
		filescan       	提取文件對象(file objects)池信息
		gahti          	轉(zhuǎn)儲用戶句柄(handle)類型信息
		gditimers      	打印已安裝的GDI計時器(timers)及回調(diào)(callbacks)
		gdt            	顯示全局描述符表(Global Deor Table)
		getservicesids 	獲取注冊表中的服務(wù)名稱并返回SID信息
		getsids        	打印每個進程的SID信息
		handles        	打印每個進程打開的句柄的列表
		hashdump       	轉(zhuǎn)儲內(nèi)存中的Windows帳戶密碼哈希(LM/NTLM)
		hibinfo        	轉(zhuǎn)儲休眠文件信息
		hivedump       	打印注冊表配置單元信息
		hivelist       	打印注冊表配置單元列表
		hivescan       	注冊表配置單元池掃描
		hpakextract    	從HPAK文件(Fast Dump格式)提取物理內(nèi)存數(shù)據(jù)
		hpakinfo       	查看HPAK文件屬性及相關(guān)信息
		idt            	顯示中斷描述符表(Interrupt Deor Table)
		iehistory      	重建IE緩存及訪問歷史記錄
		imagecopy      	將物理地址空間導(dǎo)出原生DD鏡像文件
		imageinfo      	查看/識別鏡像信息
		impscan        	掃描對導(dǎo)入函數(shù)的調(diào)用
		joblinks       	打印進程任務(wù)鏈接信息
		kdbgscan       	搜索和轉(zhuǎn)儲潛在KDBG值
		kpcrscan       	搜索和轉(zhuǎn)儲潛在KPCR值
		ldrmodules     	檢測未鏈接的動態(tài)鏈接DLL
		lsadump        	從注冊表中提取LSA密鑰信息(已解密)
		machoinfo      	轉(zhuǎn)儲Mach-O 文件格式信息
		malfind        	查找隱藏的和插入的代碼
		mbrparser      	掃描并解析潛在的主引導(dǎo)記錄(MBR)
		memdump        	轉(zhuǎn)儲進程的可尋址內(nèi)存
		memmap         	打印內(nèi)存映射
		messagehooks   	桌面和窗口消息鉤子的線程列表
		mftparser      	掃描并解析潛在的MFT條目
		moddump        	轉(zhuǎn)儲內(nèi)核驅(qū)動程序到可執(zhí)行文件的示例
		modscan        	內(nèi)核模塊池掃描
		modules        	打印加載模塊的列表
		multiscan      	批量掃描各種對象
		mutantscan     	對互斥對象池掃描
		notepad        	查看記事本當(dāng)前顯示的文本
		objtypescan    	掃描窗口對象類型對象
		patcher        	基于頁面掃描的補丁程序內(nèi)存
		poolpeek       	可配置的池掃描器插件
		printkey       	打印注冊表項及其子項和值
		privs          	顯示進程權(quán)限
		procdump       	進程轉(zhuǎn)儲到一個可執(zhí)行文件示例
		pslist         	按照EPROCESS列表打印所有正在運行的進程
		psscan         	進程對象池掃描
		pstree         	以樹型方式打印進程列表
		psxview        	查找?guī)в须[藏進程的所有進程列表
		qemuinfo       	轉(zhuǎn)儲 Qemu 信息
		raw2dmp        	將物理內(nèi)存原生數(shù)據(jù)轉(zhuǎn)換為windbg崩潰轉(zhuǎn)儲格式
		screenshot     	基于GDI Windows的虛擬屏幕截圖保存
		servicediff    	Windows服務(wù)列表(ala Plugx)
		sessions       	_MM_SESSION_SPACE的詳細信息列表(用戶登錄會話)
		shellbags      	打印Shellbags信息
		shimcache      	解析應(yīng)用程序兼容性Shim緩存注冊表項
		shutdowntime   	從內(nèi)存中的注冊表信息獲取機器關(guān)機時間
		sockets        	打印已打開套接字列表
		sockscan       	TCP套接字對象池掃描
		ssdt           	顯示SSDT條目
		strings        	物理到虛擬地址的偏移匹配(需要一些時間,帶詳細信息)
		svcscan        	Windows服務(wù)列表掃描
		symlinkscan    	符號鏈接對象池掃描
		thrdscan       	線程對象池掃描
		threads        	調(diào)查_ETHREAD 和_KTHREADs
		timeliner      	創(chuàng)建內(nèi)存中的各種痕跡信息的時間線
		timers         	打印內(nèi)核計時器及關(guān)聯(lián)模塊的DPC
		truecryptmaster	Recover 	恢復(fù)TrueCrypt 7.1a主密鑰
		truecryptpassphrase		查找并提取TrueCrypt密碼
		truecryptsummary	TrueCrypt摘要信息
		unloadedmodules	打印卸載的模塊信息列表
		userassist     	打印注冊表中UserAssist相關(guān)信息
		userhandles    	轉(zhuǎn)儲用戶句柄表
		vaddump        	轉(zhuǎn)儲VAD數(shù)據(jù)為文件
		vadinfo        	轉(zhuǎn)儲VAD信息
		vadtree        	以樹形方式顯示VAD樹信息
		vadwalk        	顯示遍歷VAD樹
		vboxinfo       	轉(zhuǎn)儲Virtualbox信息(虛擬機)
		verinfo        	打印PE鏡像中的版本信息
		vmwareinfo     	轉(zhuǎn)儲VMware VMSS/VMSN 信息
		volshell       	內(nèi)存鏡像中的shell
		windows        	打印桌面窗口(詳細信息)
		wintree        	Z順序打印桌面窗口樹
		wndscan        	池掃描窗口站
		yarascan       	以Yara簽名掃描進程或內(nèi)核內(nèi)存

第一次記錄長篇的做題思路,寫的不是很好,請多多包涵。文章來源地址http://www.zghlxwxcb.cn/news/detail-720825.html

到了這里,關(guān)于OtterCTF—內(nèi)存取證wp的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • CTF Misc(2)內(nèi)存取證基礎(chǔ)以及原理,覆蓋了大部分題型

    CTF Misc(2)內(nèi)存取證基礎(chǔ)以及原理,覆蓋了大部分題型

    內(nèi)存取證在ctf比賽中也是常見的題目,內(nèi)存取證是指在計算機系統(tǒng)的內(nèi)存中進行取證分析,以獲取有關(guān)計算機系統(tǒng)當(dāng)前狀態(tài)的信息。內(nèi)存取證通常用于分析計算機系統(tǒng)上運行的進程、網(wǎng)絡(luò)連接、文件、注冊表等信息,并可以用于檢測和分析惡意軟件、網(wǎng)絡(luò)攻擊和其他安全事件

    2024年02月12日
    瀏覽(20)
  • 網(wǎng)絡(luò)安全應(yīng)急響應(yīng)工具之-流量安全取證NetworkMiner

    網(wǎng)絡(luò)安全應(yīng)急響應(yīng)工具之-流量安全取證NetworkMiner

    在前面的一些文章中,用了很多的章節(jié)介紹流量分析和捕獲工具wireshark。Wireshark是一款通用的網(wǎng)絡(luò)協(xié)議分析工具,非常強大,關(guān)于wireshark的更多介紹,請關(guān)注專欄,wireshark從入門到精通。本文將介紹一個專注于網(wǎng)絡(luò)流量取證的工具NetworkMiner,其視角和wireshark是不同的。 Netwo

    2024年02月03日
    瀏覽(32)
  • 網(wǎng)絡(luò)安全運維-數(shù)字取證篇

    網(wǎng)絡(luò)安全運維-數(shù)字取證篇

    Volatility使用 使用工具: Autopsy 、 Volatility 、 Wireshark 這部分可分為數(shù)據(jù)分析與取證、內(nèi)存取證兩塊內(nèi)容 wireshark基本操作 過濾器使用 ip.src == x.x.x.x 選擇源ip為x.x.x.x的數(shù)據(jù)包 tcp.port == xx 選擇源或目標端口為xx的TCP 數(shù)據(jù)包 http contains XXX 選擇內(nèi)容含有XXX的http數(shù)據(jù)包 使用現(xiàn)有數(shù)據(jù)

    2024年02月09日
    瀏覽(17)
  • 網(wǎng)絡(luò)安全、奪旗賽(CTF)技能匯總_ctf奪旗賽

    網(wǎng)絡(luò)安全、奪旗賽(CTF)技能匯總_ctf奪旗賽

    本文綜合博主參賽準備經(jīng)歷,總結(jié)介紹了過程中了解的網(wǎng)絡(luò)安全、奪旗賽(CTF)相關(guān)知識及資源,分為資料篇、工具篇、解題思路篇。 資料篇 CTF Wiki 對CTF整體介紹,各個方向的介紹,有例題,入門必備。 CTF工具集合 集成了工具資源,方便下載。 如果你對網(wǎng)絡(luò)安全入門感興

    2024年02月07日
    瀏覽(28)
  • 廣東省第三屆職業(yè)技能大賽“網(wǎng)絡(luò)安全項目”B模塊--數(shù)字取證解析

    PS: 關(guān)注魚影安全 模塊 B 競賽項目試題 本文件為:廣東省第三屆職業(yè)技能大賽網(wǎng)絡(luò)安全項目試題-模塊 B 本次比賽時間為 4 個小時。 介紹 競賽有固定的開始和結(jié)束時間,參賽隊伍必須決定如何有效的分配時間。請認真閱讀以下指引! (1)當(dāng)競賽結(jié)束,離開時請不要關(guān)機; (

    2024年01月19日
    瀏覽(53)
  • CTF網(wǎng)絡(luò)安全大賽詳情

    CTF網(wǎng)絡(luò)安全大賽詳情

    網(wǎng)絡(luò)安全已成為現(xiàn)代社會的一個關(guān)鍵挑戰(zhàn),隨著互聯(lián)網(wǎng)技術(shù)的飛速發(fā)展,從個人隱私保護到國家安全,網(wǎng)絡(luò)安全的重要性日益突顯。為了應(yīng)對這一挑戰(zhàn),CTF(Capture The Flag,中文:奪旗賽)應(yīng)運而生,成為全球網(wǎng)絡(luò)安全領(lǐng)域中一種非常流行的信息安全競賽形式。 CTF賽事起源與

    2024年04月26日
    瀏覽(26)
  • 網(wǎng)絡(luò)安全CTF工具合集

    網(wǎng)絡(luò)安全CTF工具合集

    各種在線工具以及工具整合 CTF資源庫|CTF工具下載|CTF工具包|CTF工具集合 逆向工程: GDB –?http://www.gnu.org/software/gdb/download/ IDA Pro –?Download center Immunity Debugger –?http://debugger.immunityinc.com/ OllyDbg –?OllyDbg v1.10 radare2 –?radare Hopper –?Hopper - Download nm – unix/linux tool objdump – lin

    2024年02月06日
    瀏覽(20)
  • CTF網(wǎng)絡(luò)安全大賽介紹

    CTF網(wǎng)絡(luò)安全大賽介紹

    CTF競賽模式分為以下三類: 一、解題模式(Jeopardy)在解題模式CTF賽制中,參賽隊伍可以通過互聯(lián)網(wǎng)或者現(xiàn)場網(wǎng)絡(luò)參與,這種模式的CTF競賽與ACM編程競賽、信息學(xué)奧賽比較類似,以解決網(wǎng)絡(luò)安全技術(shù)挑戰(zhàn)題目的分值和時間來排名,通常用于在線選拔賽。題目主要包含逆向、漏

    2024年02月13日
    瀏覽(18)
  • 網(wǎng)絡(luò)安全CTF比賽有哪些事?——《CTF那些事兒》告訴你

    網(wǎng)絡(luò)安全CTF比賽有哪些事?——《CTF那些事兒》告訴你

    目錄 前言 一、內(nèi)容簡介 二、讀者對象 ?三、專家推薦 ?四、全書目錄 ? CTF比賽是快速提升網(wǎng)絡(luò)安全實戰(zhàn)技能的重要途徑,已成為各個行業(yè)選拔網(wǎng)絡(luò)安全人才的通用方法。但是,本書作者在從事CTF培訓(xùn)的過程中,發(fā)現(xiàn)存在幾個突出的問題: 1)線下CTF比賽培訓(xùn)中存在嚴重的

    2024年02月08日
    瀏覽(28)
  • 網(wǎng)絡(luò)安全CTF之Web基礎(chǔ)

    網(wǎng)絡(luò)安全CTF之Web基礎(chǔ)

    Web類的考試,在CTF比賽中十分常見。 本人從計算機專業(yè)轉(zhuǎn)網(wǎng)絡(luò)安全發(fā)展,屬于半路出家,一知半解,如有總結(jié)不到位的地方,歡迎交流分享。 攻防世界Web Web基礎(chǔ)中,常見的考點如下: 1、源代碼隱藏 打開網(wǎng)頁,顯示 FLAG is not here。 F12查看源代碼,取得flag 2、GET和POST傳參 G

    2024年02月07日
    瀏覽(17)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包