内存取证(一)

内存取证

思路

1、文件本身是否存在内容

strings 文件名 | grep flag格式

2、Volatility查看镜像内容,系统基本信息,关注重点主要有 命令行运行命令\服务运行状态\进程环境变量\进程内容\浏览器\注册表\扫描文件\转存文件等

3、分析镜像工具:取证大师、Volatility

技巧

1、遇见vmdk文件,可以使用7z压缩软件打开,分离出可供挂载的硬盘

2、zsteg 查看文件最好加上-a的参数, 避免信息查看不全导致的疏忽

3、volatility分python2和python3的版本,虽缺少相应的依赖,但不影响基本功能。除了高版本的Windows镜像需以volatility3来

题目:

RCTF2019 disk

本题给的是vmdk文件,可使用7z压缩软件打开,直接分离出FAT文件,原理为7Z压缩包支持解压缩vmdk文件,压缩时会将vmdk文件与其他文件一起压缩到7Z文件中,参考7Z格式压缩包的应用,7Z格式的压缩包家压缩到文件夹后,可使用虚拟机创建VMDK文件,听说360压缩也可以,我试了之后是打不开,只可以对vmdk再次压缩。

提取出FAT格式文件后,使用VeraCrypt进行挂载即可。VeraCrypt是企业中常用的加密软件,用于对关键密码的加密,使用不同的密码可以查看不同的账户,用户机制与密码挂钩。

因此本题挂载上FAT一次挂载加密盘得到密码,二次挂载加密盘使用第一步得到的密码后,使用Winhex查看该磁盘即可得到第二部分flag

第一部分flag隐藏在题干下发的flag中, Strings可得前半个flag

HDCTF 蛛丝马迹

Volatility查看镜像内容
Volatility2命令为
python2 vol.py -f image imageinfo

Volatility3命令为

根据Suggested Profiles中的三个内容,依次试,对应镜像的值会返回正确的结果,否则会返回

ERROR : volatility.debug : Invalid profile Win2002SP0x86 selected

根据试探,正确的镜像Profiles==Win2003SP1x86

依照思路,分别查看历史命令\进程列表等内容

查看历史命令时出现关键字样

于是根据进行列表中提示的内容,

提取出DumpIt.exe进行分析

foremost对PPID=1992的值分析,此处若提权PID的值,则提取的是进程文件的内容,再做分离只会得到一堆exe文件,可直接对PPID做分离,得到文件内容。

内容是二维码,Key和偏移值,若断网环境,可使用CQR二维码等工具本地扫描二维码

(https://img2023.cnblogs.com/blog/3231658/202307/3231658-20230712125655729-1202472813.png)
)

扫描二维码得到密文格式,考虑偏移值和密钥,采取AES解密,解密得flag

BSidesSF2019 diskimage

​ 题目给的图片上方有明显的痕迹,此类痕迹通常意味着隐写。可尝试LSB\Slienteye\Zsteg等内容,此处略过分析过程,参见网上的隐写文章思维导图。

​ 本题可使用zsteg分析出隐藏的内容,注:使用zsteg最好使用zsteg -a ,以本体为例,若不使用则会错过题目信息。

​ zsteg -a 查看图片,即可发现图片中存在隐藏文件

zsteg -a

zsteg -a 'b8,rgb,lsb,xy' attatchment.png > disk.dat
提取出disk.dat文件后,使用kali自带的磁盘恢复工具testdisk即可

根据英文提示,依次选择查看,若题目有提示,查看相应内容即可,此处查看未分区内容列表后发现

红字部分为被删除内容,下载后查看即可得flag

posted @ 2023-07-12 12:53  Ar3Shi  阅读(625)  评论(0编辑  收藏  举报