| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> 网络协议 -> Otter CTF (取证专项赛)WP兼volatility取证工具运用技巧 -> 正文阅读 |
|
[网络协议]Otter CTF (取证专项赛)WP兼volatility取证工具运用技巧 |
Otter CTF (取证专项赛)WP兼volatility取证工具运用技巧文章目录
复现赛链接:NSSCTF - OtterCTF 2018(复现赛) (ctfer.vip) 附件链接:OtterCTF.7z 1、What the password?you got a sample of rick’s PC’s memory. can you get his user password? 惯例,拿到附件以后先分析一下映像的信息
使用hashdump来获取用户hash
使用lsadump从注册表中提取LSA秘钥信息(mimikatz也可以)
2、General InfoLet’s start easy - whats the PC’s name and IP address? 使用hivelist命令列出注册表
注册表位置0xfffff8a000024010 主机名在注册表的ControlSet001\Control\ComputerName\ComputerName位置 所以
netscan查看网络连接状况
排除0.0.0.0与127.0.0.1 剩下 NSSCTF{WIN-LO6FAF3DTFE-192.168.202.131} 3、Play TimeRick just loves to play some good old videogames. can you tell which game is he playing? whats the IP address of the server? 使用pstree命令以树的形式来列出正在进行的进程
lunarMS是个游戏 netscan命令查看网络连接状况,同时使用grep命令过滤LunarMS
NSSCTF{LunarMS-77.102.199.102} 4、Name GameWe know that the account was logged in to a channel called Lunar-3. what is the account name? 从上一步可以知道 LunarMS的PID是708 使用memdump插件将进程转存出来
5、Name Game 2From a little research we found that the username of the logged on character is always after this signature: 0x64 0x??{6-8} 0x40 0x06 0x??{18} 0x5a 0x0c 0x00{2} What’s rick’s character’s name? 全局搜索
0c33a4ac位置有一个M0rt 尝试xxd出来
6、Silly RickSilly rick always forgets his email’s password, so he uses a Stored Password Services online to store his password. He always copy and paste the password so he will not get it wrong. whats rick’s email password? clipboard直接查看剪贴板
7、Hide And SeekThe reason that we took rick’s PC memory dump is because there was a malware infection. Please find the malware process name (including the extension) pstree列出进程
列出此进程下命令行运行的程序
8、Path To GloryHow did the malware got to rick’s PC? It must be one of rick old illegal habits…
提取文件
9、Path To Glory 2Continue the search after the way that malware got in. 查找浏览器的历史记录 -i e搜索history
提取数据库文件
将转存文件重命名后使用sqlite3访问并执行sql查询语句
可以看到种子文件的下载来源是https://mail.com/ 重定向至文本后进行全局搜索
显示电子邮件地址后的20行
10、Bit 4 BitWe’ve found out that the malware is a ransomware. Find the attacker’s bitcoin address. 勒索软件总喜欢把勒索标志丢在显眼的地方,所以搜索桌面的记录
提取read_it
提示我们查看程序获得更多信息(就是上面的VMware-tray.exe)
提取后 根据题目提示 ransomware 搜索赎金相关内容
11、Graphic’s For The WeakThere’s something fishy in the malware’s graphics. 使用procdump转存进程的可执行文件
binwalk分析文件
foremost分离出图片
12、RecoveryRick got to have his files recovered! What is the random password used to encrypt the files? 重定向文本
全局搜索主机名相关
13、ClosureNow that you extracted the password from the memory, could you decrypt rick’s files? 已知这是个勒索软件,考虑沙箱上搜搜) 先检查勒索软件的hash值 搜搜(微步也可以查) 结合前面分离出来的图片中的 $ ucyLocker 搜索可知$ucyLocker是开源Hidden Tear勒索软件的变体,搜索找到解密器:Download Hidden Tear Decrypter (bleepingcomputer.com) 提取之间看到的flag.txt文件
瞅一眼文件
把前面几个字节提取出来并且重命名文件
运行解密器
|
|
网络协议 最新文章 |
使用Easyswoole 搭建简单的Websoket服务 |
常见的数据通信方式有哪些? |
Openssl 1024bit RSA算法---公私钥获取和处 |
HTTPS协议的密钥交换流程 |
《小白WEB安全入门》03. 漏洞篇 |
HttpRunner4.x 安装与使用 |
2021-07-04 |
手写RPC学习笔记 |
K8S高可用版本部署 |
mySQL计算IP地址范围 |
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/25 22:52:45- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |