DASCTF2022.07赋能赛 ez_forensics复现

先用ArsenalImageMounter挂载vmdk,发现加密
image
猜测是要从raw内存取证找密码
常规套路取证发现cmd这里有个特殊的屏幕截图
image
然后就去获取屏幕截图
image
发现了一张特别的
image
而且他这个左上角是thes3cret
image
去找找有没有相关文件
image
提取出来
image
此密文以U2FsdGVkX1开头,有可能是AES、DES、RC4、Rabbit、Triple DES(3DES)加密,都是需要key的
再看看那个镜像文件,用passware解一下,得到了用户密码
image
但是这个密码不是key
又想起了工具Elcomsoft Forensic Disk Decryptor(efdd)
image
image
image
image
image
把这串复制下来,然后再打开之前的ArsenalImageMounter
image
image
image
然后粘贴解锁,然后去我的电脑上打开E盘,里面有个压缩包和一个txt,txt没用,压缩包如果不能解压的话也许是设定了只读模式,可以打开压缩包再把里面的图片复制到其他地方去,图片用stegsolve打开
image
image
那密码就是之前用passware得到的用户名密码
然后说文件损坏,去010打开,把末尾的奇怪东西删掉
image
然后这个key.txt就打开了
image
可以看到这里的数字全是0-7,说明是八进制,解一下
image
然后再AES就okk了
image


码点知识点:遇到vmdk可以用ArsenalImageMounter挂载(也有说用FTK的但是我这边没成功)
看到奇怪的文字要有意识去找对应的文件(thes3cret)
不知道什么编码的时候注意一下编码的特点


posted @   大暄子  阅读(20)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 地球OL攻略 —— 某应届生求职总结
· 周边上新:园子的第一款马克杯温暖上架
· Open-Sora 2.0 重磅开源!
· 提示词工程——AI应用必不可少的技术
· .NET周刊【3月第1期 2025-03-02】
点击右上角即可分享
微信分享提示