[GHCTF 2024 新生赛]皆非取证wp

附件下载下来是一个vmem是一个虚拟内存文件,保存有镜像的一些信息

首先分析文件的镜像信息: 

vol.py -f chall.vmem imageinfo

得到操作系统信息是Win7SP1x64

接着扫描内存镜像中文件系统的条目:

vol.py -f chall.vmem --profile=Win7SP1x64 filescan | grep zip

根据扫描结果得知里面藏有一个zip文件,因此要导出这一个文件: 

vol.py -f chall.vmem --profile=Win7SP1x64 dumpfiles -Q 0x000000007dafd070 -D .

其中-Q指定的偏移量为黄色箭头指向部分

发现导出来的是一个DAT文件,因此我们还需要使用foremost工具进行分离

将文件拖进去kali虚拟机中,使用kali自带的foremost进行分离:

foremost file.None.0xfffffa801af02dc0.dat

分离后得到一个压缩包,解压缩发现需要密码:

因此回去继续查找密钥,使用mimikatz插件或者passware kit可得到密钥: 

vol.py--plugin=/home/shd/tool/volatility-master/contrib/plugins -f chall.vmem
--profile=Win7SP1x64 mimikatz

得到密钥后,解压缩,得到flag:

flag{My_p4sSw0Rd_YOu_Kn0w_N0w~23bcd63aae90}

 菜鸡一枚,写得不好忽喷,有写错的也请帮忙指出来。

### 关于2024盘古石杯晋级中APK取证的相关信息 #### 一、初步准备 为了有效地进行APK取证工作,在开始之前需准备好必要的工具和环境。这通常包括但不限于安装Android SDK以及一些辅助性的逆向工程软件,比如Apktool用于反编译APK文件,Jadx-GUI作为图形界面版的Java字节码查看器等。 #### 二、获取并解析目标APK 对于参者来说,获得官方提供的比样本是常重要的一步。一旦得到了待分析的应用包(APK),可以利用上述提到的工具对其进行静态分析。例如,使用`apktool d your-app.apk`命令来提取资源文件与配置清单等内容[^1]。 ```bash apktool d your-app.apk -o output_folder/ ``` 此过程能够帮助理解应用程序内部结构及其可能存在的恶意行为模式。 #### 三、动态调试与监控网络流量 除了静态方法外,还可以采用更深入的方式——即通过设置虚拟设备或真实手机配合ADB(A ndroid Debug Bridge)来进行实时跟踪操作。这样不仅可以观察到运行期间产生的日志信息,还能捕获所有进出该APP的数据流,这对于发现潜在的安全漏洞至关重要[^2]。 #### 四、查找敏感数据存储位置 根据以往经验分享中的提示,某些关键证据可能会被储存在特定路径下的XML或其他格式文档内。因此建议重点检查类似`/data/data/package_name/shared_prefs/*.*`这样的目录下是否有可疑条目,特别是那些涉及账户认证凭证的地方[^4]。 #### 五、综合研判形成结论报告 最后阶段则是整理前面所收集的一切线索,并尝试还原整个事件发生的经过。撰写一份详尽的技术说明文档,清晰指出每一个环节的具体情况及依据所在,从而完成最终的任务提交。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值