首页 > 其他分享 >BMZCTF:suspicion

BMZCTF:suspicion

时间:2023-06-19 19:36:26浏览次数:36  
标签:profile BMZCTF mem vmem suspicion WinXPSP2x86 -- 进程


http://bmzclub.cn/challenges#suspicion

BMZCTF:suspicion_3c


BMZCTF:suspicion_3c_02

volatility -f mem.vmem imageinfo

BMZCTF:suspicion_3c_03

volatility -f mem.vmem --profile=WinXPSP2x86 pslist

BMZCTF:suspicion_3c_04


将可疑进程TrueCrypt.exe进程dump出来

volatility -f mem.vmem --profile=WinXPSP2x86 memdump -p 2012 -D ./

BMZCTF:suspicion_3c_05


使用EFDD打开,具体操作步骤如下

BMZCTF:suspicion_3c_06


BMZCTF:suspicion_3c_07


BMZCTF:suspicion_3c_08


BMZCTF:suspicion_3c_09


BMZCTF:suspicion_3c_10


BMZCTF:suspicion_3c_11


BMZCTF:suspicion_3c_12


查看E

BMZCTF:suspicion_3c_13

PCTF{T2reCrypt_15_N07_S3cu2e}


标签:profile,BMZCTF,mem,vmem,suspicion,WinXPSP2x86,--,进程
From: https://blog.51cto.com/u_16159500/6517076

相关文章

  • BMZCTF:2020sdnisc-左上角的秘密
    http://bmzclub.cn/challenges#2020sdnisc-%E5%B7%A6%E4%B8%8A%E8%A7%92%E7%9A%84%E7%A7%98%E5%AF%86enc.py#encoding=utf-8flag_enc=open("flag_enc.hex","wb")deffile_encode(flag):i=1whileTrue:byte_str=flag.read(1)......
  • BMZCTF:2018 HEBTUCTF 你可能需要一个wireshark
    http://bmzclub.cn/challenges#2018%20HEBTUCTF%20%E4%BD%A0%E5%8F%AF%E8%83%BD%E9%9C%80%E8%A6%81%E4%B8%80%E4%B8%AAwiresharkyoujun.pcapng打开直接尝试搜索关键字tcpcontains"flag"追踪流找到一个flag.txt解码这串base64得到flagPSC:\Users\Administrator>php-r"var_d......
  • BMZCTF:insomniteaser_2019_l33t_hoster
    http://bmzclub.cn/challenges#insomniteaser_2019_l33t_hoster文件上传,/?source回显源码<?phpif(isset($_GET["source"]))die(highlight_file(__FILE__));session_start();if(!isset($_SESSION["home"])){$_SESSION["home"]=......
  • BMZCTF:2018 redhat NotOnlyWireshark
    http://bmzclub.cn/challenges#2018%20redhat%20NotOnlyWiresharkNotOnlyWireshark.pcapngname中的值很明显是zip字节流数据,将这些长度426的URL中的name值提取出来tshark-rNotOnlyWireshark.pcapng-ehttp.request.uri-Tfields-Y'http.request.uri'|grep-P'name=[A-F0-......
  • BMZCTF:oldmodem
    http://bmzclub.cn/challenges#oldmodem使用file命令查看下,发现是wav文件但是修改后缀为wav后缀后并没有看出什么也没听出什么然后根据题目名称得知这是modem文件,装个minimoden去识别这个文件直接kali中:sudoapt-getinstallminimodem这个题目原来还有个提示没给就是这个modem......
  • BMZCTF:2020sdnisc-过去和现在
    http://bmzclub.cn/challenges#2020sdnisc-%E8%BF%87%E5%8E%BB%E5%92%8C%E7%8E%B0%E5%9C%A8flag{fc25cbb7b85959fe03738241a96bf23d}......
  • BMZCTF:网鼎杯 2018 minified
    http://bmzclub.cn/challenges#%E7%BD%91%E9%BC%8E%E6%9D%AF%202018%20minifiedflag_enc.png使用stegsolve打开,将每个色道的零通道取出来Alpha0Red0Green0Blue0将Alpha0和Green0进行ImageCombiner,当XOR时出现flagflag{7bb6db9f-d2eb-4e69-8dee-0002ce1e07f9}......
  • BMZCTF:TallShanBen
    http://bmzclub.cn/challenges#TallShanBen图片看起来高度有点问题,加上题目名称Tall估计是要修改这个jpg的图片高度,使用010Editor打开把高度改高一点flag{Sh4n_B3n}......
  • BMZCTF:rcee
    http://bmzclub.cn/challenges#rceeyouareinsandbox:c718030a6758042d932a08acf4a8c265<?php$sandbox=md5("box".$_SERVER['REMOTE_ADDR'].$_SERVER['HTTP_USER_AGENT']);echo"youareinsandbox:".$sandbox.......
  • BMZCTF:技协杯-我的密码呢
    http://bmzclub.cn/challenges#%E6%8A%80%E5%8D%8F%E6%9D%AF-%E6%88%91%E7%9A%84%E5%AF%86%E7%A0%81%E5%91%A2photo.jpg这应该是密码,后面挡住的应该有两三位giveU.zip图片中的密码应该就是这里的密码,使用ARCHPR进行爆破打开竟然显示版本不支持使用010Editor打开giveU.zip版本......