你能发现什么蛛丝马迹吗

本文详细讲述了使用volatility工具对Win2003镜像进行取证的过程,涉及进程分析、内存导出、字符串搜索,最终解码flag。关键步骤包括识别TrueCrypt等工具进程并提取相关内存,展示了数字取证技术的应用。

题目链接

https://buuoj.cn/challenges#[HDCTF2019]%E4%BD%A0%E8%83%BD%E5%8F%91%E7%8E%B0%E4%BB%80%E4%B9%88%E8%9B%9B%E4%B8%9D%E9%A9%AC%E8%BF%B9%E5%90%97

解题过程

在这里插入图片描述打开题目是个镜像文件:memory.img

在这里插入图片描述考虑使用volatility取证工具。将memory.img复制到kali中,用volatility分析:

volatility imageinfo -f memory.img

是Win2003镜像

在这里插入图片描述分析进程信息:

volatility  -f memory.img --profile=Win2003SP2x86 pslist

在这里插入图片描述
一般,常见windows工具进程名:

  1. TrueCrypt.exe 磁盘加密工具
  2. notepad.exe 自带记事本
  3. mspaint.exe 自带画图工具
  4. iexplore.exe IE浏览器
  5. DumpIt.exe 内存镜像提取工具
  6. explorer.exe 资源管理器
    以上这些进程需要注意。
    导出进程1992(explorer.exe)和3660(DumpIt.exe):
volatility  -f memory.img --profile=Win2003SP2x86 memdump -p 3660 --dump-dir=./  
volatility  -f memory.img --profile=Win2003SP2x86 memdump -p 1992 --dump-dir=./  

在这里插入图片描述在这里插入图片描述
用strings命令分析dmp中是否包含flag信息:

strings -e l 3660.dmp | grep flag
strings -e l 1992.dmp | grep flag

在这里插入图片描述
显示dmp包里有张flag.png的图片。用foremost工具分离dmp包

在这里插入图片描述
在1992.dmp( DumpIt.exe)里发现二维码和密钥图片,二3660.dmp(DumpIt.exe)只有二维码图片。

在这里插入图片描述在这里插入图片描述
用微微二维码工具解码:

在这里插入图片描述得到解码结果:

jfXvUoypb8p3zvmPks8kJ5Kt0vmEw0xUZyRGOicraY4=

在线工具AES解码:

在这里插入图片描述得到flag:

flag{F0uNd_s0m3th1ng_1n_M3mory}

小结

1.知识点:数字取证。volatility工具的使用。

在分析流量文件以定位攻击来源的过程中,通常需要使用网络分析工具(如 Wireshark)对流量包进行深入分析。通过查看流量包中的数据流,可以识别出异常的请求、源 IP 地址以及目标 IP 地址,从而定位攻击来源。 在本次任务中,攻击流量可能与 A 集团服务器相关,并且攻击者可能通过 SMB 服务进行入侵或横向移动。因此,可以按照以下步骤进行分析: ### 1. 使用 Wireshark 分析流量文件 使用 Wireshark 打开从服务器导出的流量文件,查看所有通信数据流。重点查找以下特征: - 异常的 SMB 请求(如未授权访问、大量文件读取等) - 来自非正常客户端的连接请求 - 大量 TCP/UDP 连接尝试,可能表示扫描行为 - 明显的攻击特征,如缓冲区溢出、远程代码执行等 通过过滤器(如 `smb` 或 `ip.dst == A集团服务器IP`)可以缩小分析范围,专注于与目标服务器相关的流量。 ### 2. 定位黑客 IP 地址 在流量文件中查找以下信息以定位黑客 IP: - 源 IP 地址(`ip.src`)频繁连接或发送异常请求 - 与 A 集团服务器建立 SMB 连接的外部 IP 地址 - 与攻击行为相关的特定协议(如 `SMB`、`RDP`、`SSH`)的异常交互 例如,在 Wireshark 中使用以下过滤器可以快速定位 SMB 流量: ```bash smb && ip.dst == <A集团服务器IP> ``` 分析这些流量后,可以提取出黑客使用的 IP 地址,并将其作为证据提交。 ### 3. 下载附件并分析 根据任务描述,需访问靶机的 SMB 服务下载附件文件(如 MISC.zip),并从中提取黑客 IP。可以使用如下命令访问 SMB 服务: ```bash smbclient //<靶机IP>/共享目录 -U 用户名%密码 ``` 进入共享目录后,下载附件文件(如 MISC.zip),解压后分析其中的内容。黑客 IP 可能隐藏在文件的元数据、日志内容或特定标记中(如 flag 标识)。 ### 4. 提取黑客 IP 在附件文件中查找以下内容以提取黑客 IP: - 文件名或内容中包含 `flag{}` 的标记,可能直接包含 IP 地址 - 日志文件中记录的连接来源 IP - 网络配置文件中的远程连接记录 例如,在文件中发现如下内容: ```text flag{192.168.1.100} ``` 则黑客 IP 为 `192.168.1.100`。 ### 示例代码:使用 Python 提取流量中的 SMB 请求 IP ```python from scapy.all import * # 读取 pcap 文件 packets = rdpcap("traffic.pcap") # 查找 SMB 请求中的源 IP smb_ips = set() for pkt in packets: if pkt.haslayer(TCP) and pkt[TCP].dport == 445: # SMB 端口为 445 smb_ips.add(pkt[IP].src) # 输出所有 SMB 请求的源 IP print("SMB 请求来源 IP 地址:") for ip in smb_ips: print(ip) ``` 通过上述方法,可以有效地从流量文件中提取黑客 IP,并结合附件文件中的信息完成任务。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

wangjin7356

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值