当前位置: 首页 > news >正文

Otterctf 2018 内存取证 (复现)

题目地址:
https://otterctf.com/challenges

1 - What the password?

描述:you got a sample of rick's PC's memory. can you get his user password?

首先查看一下镜像的信息
python2 vol.py -f /home/kali/Desktop/OtterCTF.vmem imageinfo
在这里插入图片描述题目描述需要获取密码, 使用mimikatz插件
python2 vol.py -f /home/kali/Desktop/OtterCTF.vmem --profile=Win7SP1x64 mimikatz
在这里插入图片描述MortyIsReallyAnOtter 就是flag

2 - General Info

描述:Let's start easy - whats the PC's name and IP address?
需要得到主机名和ip
查看一下注册表
python2 vol.py -f /home/kali/Desktop/OtterCTF.vmem --profile=Win7SP1x64 hivelist
在这里插入图片描述

主机名会出储存在\REGISTRY\MACHINE\SYSTEM中的ControlSet001\Control\ComputerName\ComputerName里面

python2 vol.py -f /home/kali/Desktop/OtterCTF.vmem --profile=Win7SP1x64 printkey -o 0xfffff8a000024010 -K "ControlSet001\Control\ComputerName\ComputerName"
在这里插入图片描述得到主机名:WIN-LO6FAF3DTFE

ip地址,则可以通过netscan:查看网络连接状况来读取

python2 vol.py -f /home/kali/Desktop/OtterCTF.vmem --profile=Win7SP1x64 netscan

在这里插入图片描述ip: 192.168.202.131

3 - Play Time

描述:
Rick just loves to play some good old videogames. can you tell which game is he playing? whats the IP address of the server?

使用pslist列一下进程
LunarMS就是这个游戏的名字
在这里插入图片描述知道了它的pid 是708 , netscan配合gerp搜索一下
在这里插入图片描述
得到它的ip: 77.102.199.102

4 - Name Game

描述:We know that the account was logged in to a channel called Lunar-3. what is the account name?
使用strings命令查找可打印字符, 在配合grep, 匹配Lunar-3, 找它的上下文
-A 5:表示后5行
-B 5: 表示前5行

在这里插入图片描述得到用户名为: 0tt3r8r33z3

5 - Name Game 2

描述:From a little research we found that the username of the logged on character is always after this signature: 0x64 0x??{6-8} 0x40 0x06 0x??{18} 0x5a 0x0c 0x00{2} What's rick's character's name?

将 LunarMS.exe进程数据保存下来
memdump : 转储进程的可寻址内存
D:提取程序后保存的地址
在这里插入图片描述生成了一个708.dmp的文件
可以直接使用010查看相应的内容, 搜索一下0x5a 0x0c 0x00 0x00
得到用户名:M0rtyL0L
在这里插入图片描述
也可以使用xxd命令:生成二进制文件的十六进制表示
配合gerp筛选特定信息的位置
xxd 708.dmp | grep "5a0c 0000"

6 - Silly Rick

描述:Silly rick always forgets his email's password, so he uses a Stored Password Services online to store his password. He always copy and paste the password so he will not get it wrong. whats rick's email password?
总是复制粘贴, 可以查看剪切板数据 clipboard
在这里插入图片描述
得到了 剪贴板中的内容 :M@il_Pr0vid0rs 就是password

7 - Hide And Seek

描述:The reason that we took rick's PC memory dump is because there was a malware infection. Please find the malware process name (including the extension) BEAWARE! There are only 3 attempts to get the right flag!
需要查找恶意软件进程的名字
列一下进程 pslist
在这里插入图片描述可疑的搜索一下, 尝试一下
最后的结果是:vmware-tray.exe

8 - Path To Glory

描述:How did the malware got to rick's PC? It must be one of rick old illegal habits...

进程里有Rick And Morty ,美国的一个动画, 应该就是下片儿导致电脑中毒的
filescan看一下文件
在这里插入图片描述将这些文件都提取出来, 用010查看
dumpfiles : 提取内存中映射或缓存的文件
最后在第四条里面可以找到

在这里插入图片描述
在这里插入图片描述
M3an_T0rren7_4_R!ck

9 - Path To Glory 2

描述:Continue the search after the way that malware got in.
按照恶意软件进入的方式继续搜索
有很多的chrome的信息, 恶意软件肯定从浏览器下载的,把chrome.exe的进程保存下来
在这里插入图片描述strings配合grep搜索Rick And Morty season 1 download.exe相关的东西
在这里插入图片描述Hum@n_I5_Th3_Weak3s7_Link_In_Th3_Ch@in

10 - Bit 4 Bit

描述:We've found out that the malware is a ransomware. Find the attacker's bitcoin address.
将之前的恶意软件的进程保存下来
在这里插入图片描述
使用strings查找ransomware相关的内容
在这里插入图片描述1MmpEmebJkqXG8nQv4cjJSmxZQFVmFo63M

11 - Graphic’s For The Weak

描述:There's something fishy in the malware's graphics.
恶意软件的图形中有问题, 用foremost分离一下程序
在这里插入图片描述

可以分离出很多东西, 在图片里面可以找到flag
在这里插入图片描述
CTF{S0_Just_M0v3_Socy}

12 - Recovery

描述:Rick got to have his files recovered! What is the random password used to encrypt the files?
使用procdump转存进程的可执行文件
反编译一下可以找到 密码的生成和发送的函数在这里插入图片描述computerName前面已经知道了WIN-LO6FAF3DTFE
搜索一下
在这里插入图片描述aDOBofVYUNVnmp7

13 - Closure

描述:Now that you extracted the password from the memory, could you decrypt rick's files?
需要解密软件
在这里插入图片描述将flag.txt文件保存下来
查找pdb文件

pdb文件主要存储了如下调试信息:
(1)public, private,和static函数地址。
(2)全局变量的名称和地址。
(3)参数和局部变量的名称及它们在栈中的偏移量。
(4)类型定义,包括class, structure,和 data definitions。
(5)源文件名称和行号。
————————————————
版权声明:本文为CSDN博主「吃素的施子」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/feikudai8460/article/details/116237433
————————————————版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。原文链接:https://blog.csdn.net/m0_66638011/article/details/130577116

在这里插入图片描述

可以发现勒索软件为HiddenTear, 网上找解密程序HiddenTearDecrypter
010打开前面保存的flag文件,将这个加密文件的末尾多余的0去掉,再把后缀加上.locked , 用上前面的得到的密码解密
在这里插入图片描述

解密后记事本打开
在这里插入图片描述

相关文章:

  • 北京网站建设多少钱?
  • 辽宁网页制作哪家好_网站建设
  • 高端品牌网站建设_汉中网站制作
  • Redis持久化RDB/AOF
  • linux和docker部署基本的命令掌握
  • 全国产化服务器:飞腾FT2000+/64核密集计算、显控及存储一体式加固服务器
  • 《Web项目跨域请求后端Api设置Cookie失败问题?》
  • 前端如何快速切换node版本:nvm
  • 1.反爬虫机制
  • 一、Java入门知识与基本使用
  • 常见面试问题(Python)
  • Java核心API——Collection集合的工具类Collections
  • 解决Jasper Studio报表工具中预览正常显示,但部署到服务器上面无法正常显示的问题
  • linux neo4j 切换知识图谱
  • 粘包,Telnet,SSH,Wireshark
  • 基于Java和GeoTools的Shapefile矢量数据缩略图生成实践
  • STM32——GPS模块(GY-NEO-6M)
  • python使用ffmpeg将视频、音频合并合成(速度最快)
  •  D - 粉碎叛乱F - 其他起义
  • ES2017异步函数现已正式可用
  • JAVA 学习IO流
  • k个最大的数及变种小结
  • linux安装openssl、swoole等扩展的具体步骤
  • node 版本过低
  • Node项目之评分系统(二)- 数据库设计
  • Redis字符串类型内部编码剖析
  • Terraform入门 - 1. 安装Terraform
  • vue.js框架原理浅析
  • vue2.0项目引入element-ui
  • zookeeper系列(七)实战分布式命名服务
  • 好的网址,关于.net 4.0 ,vs 2010
  • 理解 C# 泛型接口中的协变与逆变(抗变)
  • 前端每日实战:70# 视频演示如何用纯 CSS 创作一只徘徊的果冻怪兽
  • 如何实现 font-size 的响应式
  • 实战:基于Spring Boot快速开发RESTful风格API接口
  • 用Canvas画一棵二叉树
  • media数据库操作,可以进行增删改查,实现回收站,隐私照片功能 SharedPreferences存储地址:
  • Java数据解析之JSON
  • ​力扣解法汇总1802. 有界数组中指定下标处的最大值
  • #Spring-boot高级
  • $var=htmlencode(“‘);alert(‘2“); 的个人理解
  • (第三期)书生大模型实战营——InternVL(冷笑话大师)部署微调实践
  • (仿QQ聊天消息列表加载)wp7 listbox 列表项逐一加载的一种实现方式,以及加入渐显动画...
  • (附表设计)不是我吹!超级全面的权限系统设计方案面世了
  • (简单有案例)前端实现主题切换、动态换肤的两种简单方式
  • (九)One-Wire总线-DS18B20
  • (理论篇)httpmoudle和httphandler一览
  • (六)Hibernate的二级缓存
  • (三)c52学习之旅-点亮LED灯
  • (四)c52学习之旅-流水LED灯
  • (正则)提取页面里的img标签
  • (转)Android中使用ormlite实现持久化(一)--HelloOrmLite
  • (转)eclipse内存溢出设置 -Xms212m -Xmx804m -XX:PermSize=250M -XX:MaxPermSize=356m
  • (转)Sublime Text3配置Lua运行环境
  • (转)用.Net的File控件上传文件的解决方案
  • (轉貼) 2008 Altera 亞洲創新大賽 台灣學生成果傲視全球 [照片花絮] (SOC) (News)
  • ./mysql.server: 没有那个文件或目录_Linux下安装MySQL出现“ls: /var/lib/mysql/*.pid: 没有那个文件或目录”...
  • .apk文件,IIS不支持下载解决