0%

Memlabs 内存取证学习

Memlabs - 01

Challenge description

My sister’s computer crashed. We were very fortunate to recover this memory dump. Your job is get all her important files from the system. From what we remember, we suddenly saw a black window pop up with some thing being executed. When the crash happened, she was trying to draw something. Thats all we remember from the time of crash.

Note: This challenge is composed of 3 flags.

查看镜像信息

./volatility -f MemoryDump_Lab1.raw imageinfo

img

查看命令行操作

./volatility -f MemoryDump_Lab1.raw —profile=Win7SP1x64 cmdscan

img

查看命令行会话

./volatility -f MemoryDump_Lab1.raw —profile=Win7SP1x64 consoles

img

一串可以的base64编码 解密一下得到一个flag

flag{th1s_1s_th3_1st_st4g3!!!}

img

查看进程信息

./volatility -f MemoryDump_Lab1.raw —profile=Win7SP1x64 pslist

img

cmd 1984

mspaint 2424

WinRAR 1512

./volatility -f MemoryDump_Lab1.raw —profile=Win7SP1x64 cmdline -p 1984,2424,1512

img

dump下 mspaint的内存信息

img

将dump下的2424.dmp内存文件 使用 GIMP 查看dump下的图片,把后缀改成.data

调整高度、宽度 然后垂直翻转得到一个图片flag

img
img

前面分别通过cmd和mspaint得到了前两个flag,还有一个flag,去看下winrar是否有有效信息可以利用

img

通过filescan 找下 Important.rar

img

dump下来 然后重命名为Important.rar 尝试打开,但是有密码。。
img

利用volatility去dumphash ntlmhash看看能不能得到我们想要的密码

img

去进行ntml解密,用了下tools的 https://www.t00ls.com/md5-decode.html#

31d6cfe0d16ae931b73c59d7e0c089c0 - 空

4943abb39473a6f32c11301f4987e7e0 - smartnet123

f0fc3d257814e08fea06e63c5762ebd5 - 没查到

f4ff64c8baac57d22f22edc681055ba6 - goodmorningindia

然后把解密的ntlm去尝试,都错了。。。

看了下wp 是最后一个ntlm 全部大写后就是压缩包密码。。。

得到压缩包内容,是一个flag3.png

img

这样就拿到了全部的flag

具体思路

1.通过vol先去判断 镜像信息

2.查看进程、命令行操作、文件 找可疑进程、文件

3.dump 指定进程的内存文件

Memlabs - 02

Challenge description

One of the clients of our company, lost the access to his system due to an unknown error. He is supposedly a very popular “environmental” activist. As a part of the investigation, he told us that his go to applications are browsers, his password managers etc. We hope that you can dig into this memory dump and find his important stuff and give it back to us.

Note: This challenge is composed of 3 flags.

根据题目描述 应该是要 浏览器信息 密码啥的

查看镜像信息

img

查看cmd输出 没找到啥有效信息

img

看看环境变量

img

然后ai base64下得到第一个flag

img

查看进程

img

chrome.exe 2296\2304\2476\2964\2572\1632

img

还看到一个notepad进程 由于是win7 不支持notepad插件 ,所以dump下来看看有啥东西 「没看出有啥flag来」

img

KeePass.exe进程 看看是啥东西?搜了下 是一个存储用户名密码的

找下相关的文件

img

额 没啥特别的,看了下keepass的拓展名是 .kdbx 看看有相关的文件

img

找到了 dump下来看看 改回原后缀名

需要用keepass打开 去下载一个keepass2 然后打开

img

但是需要密码 去内存里找下密码 看看dumphash

还是1里面的hash 试了下 都不太行

看看有没相关文件

img

除了KeePass 还有个Password.png dump下来看看

img

改成png 看看 右下角有个密码!!

img

img

P4SSw0rd_123

然后可以打开Keepass的文件了!

img

这两个下面有文件

General下 虽然password是隐藏的 但是可以拷贝看到,但并不是在这里

nothing here bro

not here bro :)

your princess is in another castle

boom boom :)

在回收站里面的密码处有个flag

img

Password

12345

flag{w0w_th1s_1s_Th3_SeC0nD_ST4g3_!!}

成功拿到flag flag{w0w_th1s_1s_Th3_SeC0nD_ST4g3_!!}


再去看看题目给的提示 浏览器记录

查看ie浏览器历史记录 利用自身的插件 iehistory查看 但是「好像有bug」看不到。。。

然后还有chrome浏览器 试试第三方插件的 chromehistory

然后报错用不了 说是 没找到csv模块。。。

没啥思路了 直接filescan | grep chrome 看一下。。

img

找到个history 那就filescan 找找History相关的看看还有别的没

img

淦!必须单引号和双反斜杠。。

img

没别的特殊的 就先dump这个

img

我记着之前时候去查看记录是用的 SQLiteDatabaseBrowser,先去官网下一个 https://sqlitebrowser.org/dl/

然后把文件拖进去即可

img

找下浏览记录里是否有flag

找到一个奇怪的浏览记录

https://mega.nz/#F!TrgSQQTS!H0ZrUzF0B-ZKNM3y9E76lg

访问后有个zip文件夹 Important.zip 应该就是flag了

下载 但是。。 换个热点ok了

img

lab1的flag3 小写 的sha1加密

flag{w3ll_3rd_stage_was_easy}

img

6045dd90029719a039fd2d2ebcca718439dd100a

得到flag

img

Memlabs - 03

Challenge Description

A malicious script encrypted a very secret piece of information I had on my system. Can you recover the information for me please?

Note-1: This challenge is composed of only 1 flag. The flag split into 2 parts.

Note-2: You’ll need the first half of the flag to get the second.

You will need this additional tool to solve the challenge,

1
$ sudo apt install steghide

题目描述 重要文件被加密了,需要得到一个flag,但是flag被分成了两份

先查看镜像信息 支持 Win7SP1x86

img

查看进程 只看到两个notepad

img

查看cmd操作

img

找下这两个文件

img

dump下来

vip.txt内容为 am1gd2V4M20wXGs3b2U= base64解密得到 l1gwex20m0_k7oe 看似没啥用

evilscript.py.py

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
import sys
import string

def xor(s):
a = ''.join(chr(ord(i)^3) for i in s)
return a

def encoder(x):
return x.encode("base64")

if __name__ == "__main__":

f = open("C:\\Users\\hello\\Desktop\\vip.txt", "w")
arr = sys.argv[1]
arr = encoder(xor(arr))
f.write(arr)
f.close()

所以vip.txt的内容先被 xor 3 加密 然后在进行base64加密 ,根据ai 得到原输入为 hello 「纯属放p。。。」

img

img

得到flag前半部分 inctf{0n3_h4lf


目前只找到了加密脚本,但是并没有找到被加密的文件…然后卡住了额 回去看看描述,忘了了给的提示,需要借助 steghide

stefhide是一款隐写工具 一般隐写都会讲信息写在图片中

先找下有没有可疑的图片

img

一个RW 的桌面图片有点可疑 dump下来看看

img

使用steghide 查看下,但是需要密码,先试试之前的前半段flag,不行的话再去找密码。

发现前段flag就是解压密码,然后得到了一个文件,获得最后一半flag

img

最终flag inctf{0n3_h4lf_1s_n0t_3n0ugh}

Memlabs - 04

Challenge Description

My system was recently compromised. The Hacker stole a lot of information but he also deleted a very important file of mine. I have no idea on how to recover it. The only evidence we have, at this point of time is this memory dump. Please help me.

Note: This challenge is composed of only 1 flag.

题目描述 主机被黑客入侵,并删除了部分文件

查看镜像信息

img

查看命令行操作

img

img

查看进程

img

看到过StikyNot.exe 是微软的 Windows Tablet PC 便笺工具

没发现啥,就看看ie历史记录吧

封装版的iehistory有bug 看不了。。

img

去kali看下

img

img

找到些本地的访问记录

eminem@file:///C:/Users/eminem/Desktop/flag.txt.txt

eminem@file:///C:/Users/eminem/Desktop/secrets.txt

eminem@file:///C:/Program%20Files/Reference%20Assemblies/Microsoft/Framework/v3.0/RedistList/Important.txt.txt

eminem@file:///C:/Users/eminem/Desktop/flag.txt.txt

eminem@file:///C:/Users/eminem/Desktop/Important.txt.txt

eminem@file:///C:/Users/eminem/Desktop/New%20Text%20Document.txt

eminem@file:///C:/Users/eminem/Desktop/Screenshot1.png

eminem@file:///C:/Users/eminem/Desktop/Important.txt

filescan 去找下相关文件是否存在

img

只找到过Important.txt和 Screenshot1.png dump下来看看。

Important.txt没成功dump下来,根据题目推测可能被删除了

只dump下来了Screenshot1。

img

试试是不是可以拉长图片 改下分辨率

原像素为 1366x334

去010editor里面改下 把高度改成500「0x0258」看看

img

img

虽然可以改 但是并没有我们想要的东西。


额。。卡住了 不知道咋做了 去看下别人的wp 找下思路…

在ntfs下面可能会存储$DATA数据

https://www.sans.org/blog/resident-data-residue-in-ntfs-mft-entries/

需要用到mtfparser 去看看 ntfs下面

img

在看看前后的内容

./volatility -f MemoryDump_Lab4.raw —profile Win7SP1x64 mftparser | grep -C 30 “Important.txt”

img

然后拿到flag inctf{1_is_n0t_EQu4l_7o_2_bUt_th1s_d0s3nt_m4ke_s3ns3}

欢迎关注我的其它发布渠道

------------- 💖 🌞 本 文 结 束 😚 感 谢 您 的 阅 读 🌞 💖 -------------