OtterCTF 2018
一、[OtterCTF 2018]What the password?
1.使用volatility2获取内存镜像的版本信息
python2 vol.py -f '/home/cpyq/Desktop/OtterCTF.vmem' imageinfo
2.使用mimikatz直接获得密码和用户信息
python2 vol.py -f '/home/cpyq/Desktop/OtterCTF.vmem' --profile=Win7SP0x64 mimikatz
二、[OtterCTF 2018]General Info
1.要求获得PC名字和IP地址,使用mimikatz获得的Domain就是PC名字,使用netscan获取网络传输信息,可以看到local address栏中最可疑的就是192.168.202.131
python2 vol.py -f '/home/cpyq/Desktop/OtterCTF.vmem' --profile=Win7SP0x64 netscan
三、[OtterCTF 2018]Play Time
1.题目要求找出玩的游戏的名称和服务器的IP地址,还是使用netscan查看网络传输信息,可以看到chrome.exe、svchost.exe等程序,逐个查找名称可以找到LunarMS.exe,是一个游戏的程序,那么游戏名字就是LunarMS
2.这个exe对应的Foreign Address就是游戏的服务器地址,即为77.102.199.102
四、[OtterCTF 2018]Silly Rick
1.题目中提示“copy and paste”,直接找剪切板,得到密码
python2 vol.py -f '/home/cpyq/Desktop/OtterCTF.vmem' --profile=Win7SP0x64 clipboard
五、[OtterCTF 2018]Name Game
1.使用srings方法直接搜索关键词 Lunar-3,显示关键词下的十行内容,0tt3r8r33z3就是需要的名字内容
strings '/home/cpyq/Desktop/OtterCTF.vmem' | grep -C 10 "Lunar-3"
六、[OtterCTF 2018]Hide And Seek
1.提示需要找到恶意进程软件的名字,使用pslist先列出进程名称
python2 vol.py -f '/home/cpyq/Desktop/OtterCTF.vmem' --profile=Win7SP0x64 pslist