1.获取mem.dump的系统版本使用命令volatility -f localfile imageinfo (显示该dump文件镜像的详细信息)
2.查看该dump的内存程序,找出用来取证的工具
使用命令volatility -f mem.dump --profile=Win7SP1x64 pslist(扫描该dump文件中的进程,注释:猜测系统进程一般是在前面后面的为软件进程)
答案是:Dumpit取证工具
3.列出该dump中的用户
使用命令volatility -f mem.dump --profile=Win7SP1x64 printkey -K “SAM\Domains\Account\Users”
(列出SAM表中所有的用户 注释:SAM表是存在于注册表中,在这里可以看到所有的用户,包括隐藏用户)
4.查询监听49156端口的进程的父进程号
使用命令volatility -f mem.dump –profile=Win7SP0x64 netscan |grep 49156 (过滤出与49156端口有关的信息)
可以看到pid为508
在使用命令 volatility -f mem.dump -profile=Win7SP0x64 pslist | grep 508 (|前面的命令是列出内存中的进程,|后面是过滤出含有508的信息)
也可以使用命令 volatility -f mem.dump --profile=Win7SP1x64 pstree | grep “508”(|前面命令为查看父进程和子进程关系 |后面命令为过滤出含有508的信息)
所以端口49156端口进程的父进程号为396
答案为:396
5.查询有关flag的提示,并分离相应文件
使用命令volatility -f mem.dump --profile=Win7SP1x64 filescan | grep “flag”(|前命令为执行结果为扫描所有的文件列表 |后命令过滤出含有flag的文件)
使用命令volatility -f mem.dump --profile=Win7SP1x64 dumpfiles -Q 0x000000003e435890 -D /root
(导出文件 -Q参数为该文件的偏移量 -D为文件下载位置)
6.提取flag文件的加密密钥
使用命令volatility -f mem.dump --profile=Win7SP0x64 hashdump (获取当前所有用户的hash值)
将标记为白色的一段hash复制,将该段hash上传到MD5网站中进行解密(https://ww.cmd5.com)
密钥为ABCabc123
7,提取flag
在列出的进程中发现Cncrypt,猜测是使用的Cncrypt进行的加密(正常的解密方法)
使用命令volatility -f mem.dump --profile=Win7SP1x64 pslist (该命令执行结果为列出所有进程)
将该文件dump下来(使用命令 volatility -f mem.dump --profile=Win7SP1x64 dumpfiles -Q 0x000000003e65ff20 -D /root -u 注释:-u参数是已原文件保存)
在将dump下来的文件改名,在运行该文件即可解密flag文件(问题:dump下来的exe文件无法运行显示结果为exe文件损坏,所以我在网络上重新下载了一个CnCrypt程序)
运行CnCrypt,随便选择一个盘符,选择文件为flag.ccx
加载加密卷,输入上一题获取的hash密码
点击确定后会在电脑中新建一个磁盘
打开磁盘,查看里面的文件,即可获取flag
flag为flag{now_you_see_my_secret}
8.打开l.raw文件,提取中间的flag文件(注释:这一题有两种做法)
第一种:
将需要进行分析的文件用压缩包的方式打开,可以看到有一个疑似文件
将文件名当作过滤条件进行过滤
volatility -f l.raw --profile=WinXPSP3x86 filescan | grep “P@ssW0rd_is_y0ur_bir7hd4y”
然后将文件dump下来就可以了(命令为:volatility -f l.raw --profile=WinXPSP3x86 dumpfiles -Q 0x0000000002c61318 -D /)
第二种:
根据上面一个我们可以了解到该zip文件的上一个文件夹为netcat,猜测是使用nc进行的下载
volatility -f l.raw --profile=WinXPSP3x86 smdscan (提取内存种保留的cmd命令使用情况)
可以看到确实是使用的nc进行的下载
将下载后的文件名更改
9.破解该文件,拿到flag
使用unzip进行zip文件解压,发现需要密码
使用zip密码爆破工具,工具名为zip2john进行爆破
生成log文件进行爆破(注释:该压缩包密码爆破软件如果进行过一次爆破后,就不会在显示爆破结果了,需要加 --show 参数进行查询)
输入爆破出来的密码解密
查看解压后的文件
答案为flag{Thi5_Is_s3cr3t!}
标签:分析,文件,dump,--,flag,CTF,profile,内存,volatility From: https://www.cnblogs.com/eiu1110/p/16835802.html