内存取证&USB流量分析 —— 【高校战“疫”】ez_mem&usb

本文介绍了如何通过Wireshark分析网络流量,从中导出HTTP对象,发现隐藏的PHP文件可能包含压缩包。进一步,利用内存取证工具Volatility对VM虚拟机的内存文件(.vmem)进行分析,通过cmdscan和filescan命令查找敏感信息,最终揭示了内存中的flag.img。通过对该文件进行binwalk提取和解密,得到了USB键盘流量数据,从而完成了一次信息安全的实战案例。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

文章目录

流量分析

附件下载是一个名为captured.pacp的80多M流量包
丢进wireshark 文件 → 导出对象 → HTTP
发现存在一个40M的upload_file.php,果断导出
在这里插入图片描述
另外,wireshark追踪TCP流,文件头PK,存在一个压缩包
在这里插入图片描述
说明导出的php文件有可能隐藏着一个压缩包

内存取证

将upload_file.php放进kali虚拟机,使用binwalk查看隐藏的文件并分离
在这里插入图片描述
得到一个压缩包,解压,得到文件data.vmem
.vmem是一个vm虚拟机的内存文件,利用kali的自带的内存取证工具volatility读取内存

命令 volatility -f data.vmem pstree 查看进程
在这里插入图片描述
发现存在cmd进程

命令 volatility -f data.vmem cmdscan 查看cmd中的内容
在这里插入图片描述
发现存在一个passwd:weak_auth_top100

进程中已经没有什么有用信息了
下一步,对内存中的文件进行扫描,并使用flag字符筛选
命令 volatility -f data.vmem filescan | grep flag
在这里插入图片描述
存在一个flag.img

导出内存中的flag.img
命令 volatility -f data.vmem dumpfiles -Q 0x0000000001155f90 -D ./
在这里插入图片描述

对导出的文件binwalk提取
在这里插入图片描述
得到一个加密的压缩包
尝试使用cmd中得到的passwd进行解压,解压成功并得到一个usbdata.txt
在这里插入图片描述
这是一个usb键盘流量数据

使用脚本进行还原

mappings = {
    0x04:"A",  0x05:"B",  0x06:"C", 0x07:"D", 0x08:"E", 0x09:"F", 0x0A:"G",  0x0B<
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值