ctf 内存取证的一些命令

本文介绍了如何在CTF比赛中通过内存取证来寻找关键信息。利用Kali Linux中的Volatility工具,以men.raw文件为例,展示了如何查看系统信息、运行程序列表、查找特定文件、提取文件、查看CMD执行的文件以及获取网络连接和账户密码等操作。在实践中,通过grep过滤找到txt文件,使用Volatility提取进程中的文件,并利用foremost进一步解析流量包以寻找flag。

内存取证

相当于给出镜像文件,一般为.raw文件,在这些文件中找出相应的文件

常用命令
在kali下用工具volatility,以湖湘杯的文件men.raw为例

  1. 查看系统信息
    volatility -f mem.raw imageinfo

    如下显示的系统都有可能,可以一个个的试试

  2. 查看运行程序列表
    volatility -f mem.raw --profile=Win7SP1x64 pslist

  3. 查看文件
    volatility -f mem.raw --profile=Win7SP1x64 filescan

    一般文件会很多,不易查看,用grep命令过滤
    volatility -f mem.raw --profile=Win7SP1x64 filescan |grep txt

    这里显示出了txt文件,下面将他们分离出来

  4. 提取文件
    volatility -f mem.raw --profile=Win7SP1x64 dumpfiles -Q 0x000000001e7c3420 -D aaa
    -Q是偏移量,-D是存储的文件夹

  5. 查看cmd下执行的文件
    volatility -f mem.raw --profile=Win7SP1x64 cmdscan

    可以看到,flag已经被找到,不过出题人并没有将flag放在一个文件里,只是个文件 名,若是放在某个文件里,会加大我们的难度

  6. 分离出cmd下执行的某个文件
    volatility -f mem.raw --profile=Win7SP1x64 memdump -p 2884 -D aaa
    -p是进程号,flag的文件在进程号为2884,分离出的文件为流量包


    好像用wireshark打不开,可以直接foremost一波,得到文件

  7. 提取账户密码
    volatility -f mem.raw --profile=Win7SP0x64 hashpump

  8. 查看网络连接
    volatility -f mem.raw --profile=Win7SP1x64 netscan

    查看已经建立的网络连接
    volatility -f mem.raw --profile=Win7SP1x64 netscan|grep ESTABLISHED

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值