从内存中获取到用户admin的密码并且破解密码,以Flag{admin,password}形式提交(密码为6位);
./volatility_2.6_lin64_standalone -h
./volatility_2.6_lin64_standalone --file=neicun(内存取证文件).vmem imageinfo
./volatility_2.6_lin64_standalone --file=neicun(内存取证文件).vmem --profile=Win7SP1x64 hashdump
./volatility_2.6_lin64_standalone --file=neicun(内存取证文件).vmem --profile=Win7SP1x64 lsadump
Flag{admin,H8d*or}
获取当前系统ip地址及主机名,以Flag{ip:主机名}形式提交;
./volatility_2.6_lin64_standalone --file=neicun(内存取证文件).vmem --profile=Win7SP1x64 netscan
./volatility_2.6_lin64_standalone --file=neicun(内存取证文件).vmem --profile=Win7SP1x64 hivelist
\REGISTRY\MACHINE\SYSTEM?是 Windows 操作系统中的一个关键注册表 hive(文件)。它保存着系统级别的配置信息,包括硬件配置、设备驱动程序、服务和安全设置等。
./volatility_2.6_lin64_standalone --file=neicun(内存取证文件).vmem -- profile=Win7SP1x64 -o 0xfffff8a000024010 printkey
./volatility_2.6_lin64_standalone --file=neicun(内存取证文件).vmem --profile=Win7SP1x64 -o 0xfffff8a000024010 printkey -K "ControlSet001"
#
-o 0xfffff8a000024010
?选项指定了要打印的注册表键的物理地址,而?
-K "ControlSet001"
?是指定要打印的注册表键的路径。
./volatility_2.6_lin64_standalone --file=neicun(内存取证文件).vmem --profile=Win7SP1x64 -o 0xfffff8a000024010 printkey -K "ControlSet001\Control"
./volatility_2.6_lin64_standalone --file=neicun(内存取证文件).vmem --profile=Win7SP1x64 -o 0xfffff8a000024010 printkey -K "ControlSet001\Control\ComputerName"
./volatility_2.6_lin64_standalone --file=neicun(内存取证文件).vmem --profile=Win7SP1x64 -o 0xfffff8a000024010 printkey -K "ControlSet001\Control\ComputerName\ComputerName"
#
-o 0xfffff8a000024010
?是一个选项,它指定了要打印的注册表键的物理地址。
?-K "ControlSet001\Control\ComputerName\ComputerName"
?是指定要打印的注册表键的路径。具体来说,这个路径是?ControlSet001
?下的?Control
?子键下的?ComputerName
?子键下的?ComputerName
?值。
Flag{192.168.232.129:CXKKA2ZCLKN}
一般存在矿池就有不正常的服务,异常计算资源使用,可疑进程名称,高度持续运行的进程或者异常网络流量
./volatility_2.6_lin64_standalone --file=neicun(内存取证文件).vmem --profile=Win7SP1x64 netscan
Flag{51.254.84.37}
根据上一题得到1716
./volatility_2.6_lin64_standalone --file=neicun(内存取证文件).vmem --profile=Win7SP1x64 pslist -p 1716
扫描和列举服务信息的插件
./volatility_2.6_lin64_standalone --file=neicun(内存取证文件).vmem --profile=Win7SP1x64 cmdline
2)扫描和分析内存中的文件信息 filescan
./volatility_2.6_lin64_standalone --file=neicun(内存取证文件).vmem --profile=Win7SP1x64 filescan
./volatility_2.6_lin64_standalone --file = neicun (内存取证文件) .vmem --profile = Win7SP1x64 filescan | grep -i "txt\|png\|flag\|jpg\|gif\|desktop"
./volatility_2.6_lin64_standalone --file=neicun(内存取证文件).vmem --profile=Win7SP1x64 dumpfiles -Q 0x000000007f810a70 -D ./
./volatility_2.6_lin64_standalone --file=neicun(内存取证文件).vmem --profile=Win7SP1x64 dumpfiles -Q 0x000000007f832360 -D ./
用十六进制打开第一个文件
.png的文件头89504E47
用十六进制打开第一个文件
.png的文件尾89504E47
复制第二个文件到第一个文件下面合并为一个并保存
打开得到flag