Otter CTF (取证专项赛)WP兼volatility取证工具运用技巧

Otter CTF (取证专项赛)WP兼volatility取证工具运用技巧

前言:是很基础的vol工具使用的取证题目,练练相关的命令以及插件挺不错的

在这里插入图片描述

复现赛链接:NSSCTF - OtterCTF 2018(复现赛) (ctfer.vip)

附件链接:OtterCTF.7z

1、What the password?

you got a sample of rick’s PC’s memory. can you get his user password?

惯例,拿到附件以后先分析一下映像的信息

vol.exe -f OtterCTF.vmem imageinfo

使用hashdump来获取用户hash

vol.exe -f OtterCTF.vmem --profile=“Win7SP1x64” hashdump

在这里插入图片描述

使用lsadump从注册表中提取LSA秘钥信息(mimikatz也可以)

vol.exe -f OtterCTF.vmem --profile=“Win7SP1x64” lsadump

在这里插入图片描述

NSSCTF{MortyIsReallyAnOtter}

2、General Info

Let’s start easy - whats the PC’s name and IP address?

使用hivelist命令列出注册表

vol.exe -f OtterCTF.vmem --profile=“Win7SP1x64” hivelist

在这里插入图片描述

注册表位置0xfffff8a000024010 主机名在注册表的ControlSet001\Control\ComputerName\ComputerName位置

所以

vol.exe -f OtterCTF.vmem --profile=“Win7SP1x64” printkey -o 0xfffff8a000024010 -K “ControlSet001\Control\ComputerName\ComputerName”

在这里插入图片描述

netscan查看网络连接状况

vol.exe -f OtterCTF.vmem --profile=“Win7SP1x64” netscan

在这里插入图片描述

排除0.0.0.0与127.0.0.1 剩下

NSSCTF{WIN-LO6FAF3DTFE-192.168.202.131}

3、Play Time

Rick just loves to play some good old videogames. can you tell which game is he playing? whats the IP address of the server?

使用pstree命令以树的形式来列出正在进行的进程

vol.exe -f OtterCTF.vmem --profile=“Win7SP1x64” pstree

lunarMS是个游戏

在这里插入图片描述

netscan命令查看网络连接状况,同时使用grep命令过滤LunarMS

vol.exe -f OtterCTF.vmem --profile=“Win7SP1x64” netscan | grep “LunarMS”

在这里插入图片描述

NSSCTF{LunarMS-77.102.199.102}

4、Name Game

We know that the account was logged in to a channel called Lunar-3. what is the account name?

从上一步可以知道 LunarMS的PID是708 使用memdump插件将进程转存出来

vol.exe -f OtterCTF.vmem --profile=“Win7SP1x64” memdump -p 708 -D .

在这里插入图片描述

strings 708.dmp > 708.dmp.strings

在这里插入图片描述

grep -C 10 “Lunar-3” 708.dmp.strings

NSSCTF{0tt3r8r33z3}

5、Name Game 2

From a little research we found that the username of the logged on character is always after this signature: 0x64 0x??{6-8} 0x40 0x06 0x??{18} 0x5a 0x0c 0x00{2} What’s rick’s character’s name?

全局搜索

xxd 708.dmp | grep “5a0c 0000”

在这里插入图片描述

0c33a4ac位置有一个M0rt 尝试xxd出来

xxd -s 0x0c33a4ac -l 16 708.dmp

在这里插入图片描述

NSSCTF{M0rtyL0L}

6、Silly Rick

Silly rick always forgets his email’s password, so he uses a Stored Password Services online to store his password. He always copy and paste the password so he will not get it wrong. whats rick’s email password?

clipboard直接查看剪贴板

vol.exe -f OtterCTF.vmem --profile=“Win7SP1x64” memdump -p 708 -D .

在这里插入图片描述

NSSCTF{M@il_Pr0vid0rs}

7、Hide And Seek

The reason that we took rick’s PC memory dump is because there was a malware infection. Please find the malware process name (including the extension)

pstree列出进程

vol.exe -f OtterCTF.vmem --profile=“Win7SP1x64” pstree

在这里插入图片描述

列出此进程下命令行运行的程序

vol.exe -f OtterCTF.vmem --profile=“Win7SP1x64” cmdline -p 3820,3720

在这里插入图片描述

NSSCTF{vmware-tray.exe}

8、Path To Glory

How did the malware got to rick’s PC? It must be one of rick old illegal habits…

vol.exe -f OtterCTF.vmem --profile=“Win7SP1x64” filescan | grep -i “rick and morty”

提取文件

vol.exe -f OtterCTF.vmem --profile=“Win7SP1x64” dumpfiles -Q 0x000000007d8813c0 -D .

在这里插入图片描述

cat file.None.0xfffffa801af10010.dat

在这里插入图片描述

vol.exe -f OtterCTF.vmem --profile=“Win7SP1x64” dumpfiles -Q 0x000000007dae9350 -D .

strings file.None.0xfffffa801b42c9e0.dat

在这里插入图片描述

NSSCTF{M3an_T0rren7_4_R!ck}

9、Path To Glory 2

Continue the search after the way that malware got in.

查找浏览器的历史记录 -i e搜索history

vol.exe -f OtterCTF.vmem --profile=“Win7SP1x64” filescan | grep -ie “history$”

在这里插入图片描述

提取数据库文件

vol.exe -f OtterCTF.vmem --profile=“Win7SP1x64” dumpfiles -Q 0x000000007d45dcc0 -D .

在这里插入图片描述

将转存文件重命名后使用sqlite3访问并执行sql查询语句

select current_path, site_url from downloads;

在这里插入图片描述

可以看到种子文件的下载来源是https://mail.com/

重定向至文本后进行全局搜索

strings OtterCTF.vmem > OtterCTF.vmem.strings

grep “@mail.com” OtterCTF.vmem.strings

在这里插入图片描述

显示电子邮件地址后的20行

grep -A 20 “rickopicko@mail.com” OtterCTF.vmem.strings

在这里插入图片描述

NSSCTF{Hum@n_I5_Th3_Weak3s7_Link_In_Th3_Ch@in}

10、Bit 4 Bit

We’ve found out that the malware is a ransomware. Find the attacker’s bitcoin address.

勒索软件总喜欢把勒索标志丢在显眼的地方,所以搜索桌面的记录

vol.exe -f OtterCTF.vmem --profile=“Win7SP1x64” filescan | grep “Desktop”

在这里插入图片描述

提取read_it

vol.exe -f OtterCTF.vmem --profile=“Win7SP1x64” dumpfiles -Q 0x000000007d660500 -D .

在这里插入图片描述

提示我们查看程序获得更多信息(就是上面的VMware-tray.exe)

vol.exe -f OtterCTF.vmem --profile=“Win7SP1x64” memdump -p 3720 -D .

提取后 根据题目提示 ransomware 搜索赎金相关内容

strings -e l 3720.dmp | grep -i -A 5 “ransomware”

在这里插入图片描述

NSSCTF{1MmpEmebJkqXG8nQv4cjJSmxZQFVmFo63M}

11、Graphic’s For The Weak

There’s something fishy in the malware’s graphics.

使用procdump转存进程的可执行文件

vol.exe -f OtterCTF.vmem --profile=“Win7SP1x64” procdump -p 3720 -D .

在这里插入图片描述

binwalk分析文件

binwalk executable.3720.exe

foremost分离出图片

在这里插入图片描述

NSSCTF{S0_Just_M0v3_Socy}

12、Recovery

Rick got to have his files recovered! What is the random password used to encrypt the files?

重定向文本

strings -e l 3720.dmp > 3720.dmp.strings

全局搜索主机名相关

grep “WIN-LO6FAF3DTFE” 3720.dmp.strings | sort | uniq

在这里插入图片描述

grep -C 5 “aDOBofVYUNVnmp7” 3720.dmp.strings

在这里插入图片描述

NSSCTF{aDOBofVYUNVnmp7}

13、Closure

Now that you extracted the password from the memory, could you decrypt rick’s files?

已知这是个勒索软件,考虑沙箱上搜搜)

先检查勒索软件的hash值

在这里插入图片描述

搜搜(微步也可以查)

在这里插入图片描述

结合前面分离出来的图片中的 $ ucyLocker 搜索可知$ucyLocker是开源Hidden Tear勒索软件的变体,搜索找到解密器:Download Hidden Tear Decrypter (bleepingcomputer.com)

提取之间看到的flag.txt文件

vol.exe -f OtterCTF.vmem --profile=“Win7SP1x64” filescan | grep “Flag.txt$”

vol.exe -f OtterCTF.vmem --profile=“Win7SP1x64” dumpfiles -Q 0x000000007e410890 -D .

在这里插入图片描述

瞅一眼文件

xxd file.None.0xfffffa801b0532e0.dat

在这里插入图片描述

把前面几个字节提取出来并且重命名文件

dd bs=1 count=48 if=file.None.0xfffffa801b0532e0.dat of=flag.txt

xxd flag.txt

在这里插入图片描述

运行解密器

在这里插入图片描述

在这里插入图片描述

NSSCTF{Im_Th@_B3S7_RicK_0f_Th3m_4ll}

网络安全领域,了解如何进行无线网络的安全测试是一个重要的技能。为了更好地掌握这一技巧,建议参考以下资料:《目前网上流行有很多无线密码的破解方法,总结起来最实用的还是这两种:第一种是Wirelessnetview+WinAirCrackPack软件组合,这种方法简单方便;第二种就是大家熟悉的使用BT4破解了》。这份资料将提供具体的工具使用方法和案例分析,与你的问题直接相关。 参考资源链接:[目前网上流行有很多无线密码的破解方法,总结起来最实用的还是这两种:第一种是Wirelessnetview+WinAirCrackPack软件组合,这种方法简单方便;第二种就是大家熟悉的使用BT4破解了。](https://wenku.csdn.net/doc/64a4c42450e8173efdd91d92?spm=1055.2569.3001.10343) WirelessNetView是一个能够显示当前无线网络信息的小型实用工具,它可以列出网络名称、信号强度、加密类型等信息。WinAirCrackPack是一套包含了多个用于网络安全测试和破解的工具。配合使用这两个工具,可以对无线网络的脆弱性进行评估。 具体操作步骤如下:首先使用WirelessNetView扫描当前网络环境,获取目标无线网络的相关信息。然后,使用WinAirCrackPack中的Aircrack-ng工具进行密码破解尝试。使用这一工具之前,需要先捕获无线网络的握手包,通过airmon-ng命令将网卡置于监控模式,然后使用airodump-ng命令捕获数据包。捕获足够的握手包后,可以使用aircrack-ng命令尝试破解密码。 在进行这些操作时,确保你有合法的授权,因为未经授权进行无线网络破解可能触犯法律。如果你希望更深入地了解无线网络安全测试的法律、伦理和技术细节,继续参考上述提供的资料将大有裨益。 参考资源链接:[目前网上流行有很多无线密码的破解方法,总结起来最实用的还是这两种:第一种是Wirelessnetview+WinAirCrackPack软件组合,这种方法简单方便;第二种就是大家熟悉的使用BT4破解了。](https://wenku.csdn.net/doc/64a4c42450e8173efdd91d92?spm=1055.2569.3001.10343)
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值