[OtterCTF 2018]电子取证(后)

[OtterCTF 2018]Path To Glory

题目描述

How did the malware got to rick's PC? It must be one of rick old illegal habits...

F:\QZBS\volatility_2.6_win64_standalone\volatility_2.6_win64_standalone\volatility_2.6_win64_standalone.exe -f OtterCTF.vmem --profile=Win7SP1x64 filescan | findstr "BitTorrent" | findstr ".torrent"

找到了我们需要的文件

F:\QZBS\volatility_2.6_win64_standalone\volatility_2.6_win64_standalone\volatility_2.6_win64_standalone.exe -f OtterCTF.vmem --profile=Win7SP1x64 dumpfiles -Q 0x000000007dcbf6f0 -D ./ >F:\QZBS\volatility_2.6_win64_standalone\volatility_2.6_win64_standalone\volatility_2.6_win64_standalone.exe -f OtterCTF.vmem --profile=Win7SP1x64 dumpfiles -Q 0x000000007dae9350 -D ./

把文件下载下来查看

M3an_T0rren7_4_R!ck

[OtterCTF 2018]Path To Glory 2

题目描述

Continue the search after the way that malware got in.

F:\QZBS\volatility_2.6_win64_standalone\volatility_2.6_win64_standalone\volatility_2.6_win64_standalone.exe -f OtterCTF.vmem --profile Win7SP1x64 pstree Volatility Foundation Volatility Framework 2.6

刚刚 pslist 查进程的时候,Chrome.exe 进程是出现次数最多的,说明是最主要使用的浏览器

我们可以使用 filescan 和 dumpfiles 来查找和提取Chrome浏览器历史记录数据库(豆知识:Chrome 将历史数据存储在 SQLite 数据库中)

>F:\QZBS\volatility_2.6_win64_standalone\volatility_2.6_win64_standalone\volatility_2.6_win64_standalone.exe -f OtterCTF.vmem --profile=Win7SP1x64 dumpfiles -Q 0x000000007d45dcc0 -D ./

执行语句select current_path, site_url from downloads;查询下载路径和url

可以看到种子文件是从 https://mail.com 这个网址下载的,我们将 chrome.exe 进程内存中文件的文件提取出来

F:\QZBS\volatility_2.6_win64_standalone\volatility_2.6_win64_standalone\volatility_2.6_win64_standalone.exe -f OtterCTF.vmem --profile=Win7SP1x64 memdump -n chrome.exe -D .\

然后我们用 strings 配合 grep 查看这些提取出来的文件,筛选邮箱后缀@mail.com的前后十行

$ strings *|grep -C 10 "@mail.com"

这里找到 Rick 的邮箱,有邮箱和密码了,我尝试去登陆邮箱寻找线索,但是显示邮箱/密码错误(毕竟这是个内存取证题,还是老实点吧),然后继续跟进rickopicko@mail.com的前后二十行,这串很像flag,提交果然是正确的

strings * |grep -C 20 "rickopicko@mail.com"

[OtterCTF 2018]Bit 4 Bit

题目描述

We've found out that the malware is a ransomware. Find the attacker's bitcoin address.

F:\QZBS\volatility_2.6_win64_standalone\volatility_2.6_win64_standalone\volatility_2.6_win64_standalone.exe -f OtterCTF.vmem --profile=Win7SP1x64 memdump -p 3720 -D ./ Volatility Foundation Volatility Framework 2.6.1 Volatility Foundation Volatility Framework 2.6

使用strings查找ransomware相关的内容

[OtterCTF 2018]Graphic's For The Weak

题目描述

There's something fishy in the malware's graphics.

恶意软件的图形中有问题, 用foremost分离一下程序

CTF{S0_Just_M0v3_Socy}

[OtterCTF 2018]Recovery

题目描述

Rick got to have his files recovered! What is the random password used to encrypt the files?

strings -e l 3720.dmp | grep "WIN-LO6FAF3DTFE-" -C 2

[OtterCTF 2018]Closure

题目描述

Now that you extracted the password from the memory, could you decrypt rick's files?

之前看到有txt文件这时候用上了

F:\QZBS\volatility_2.6_win64_standalone\volatility_2.6_win64_standalone\volatility_2.6_win64_standalone.exe -f OtterCTF.vmem --profile=Win7SP1x64 shellbags F:\QZBS\volatility_2.6_win64_standalone\volatility_2.6_win64_standalone\volatility_2.6_win64_standalone.exe -f OtterCTF.vmem --profile=Win7SP1x64 dumpfiles -Q 0x000000007e410890 -D .\

直接查看不了

import hashlib from Crypto.Protocol.KDF import PBKDF2 from Crypto.Cipher import AES from Crypto.Util.Padding import unpad def decrypt_flag(): # 1. 题目给出的原始信息 password = "aDOBofVYUNVnmp7" salt = bytes([1, 2, 3, 4, 5, 6, 7, 8]) # 2. 对应 C# 中的 SHA256.Create().ComputeHash(Encoding.UTF8.GetBytes(password)) password_bytes = password.encode('utf-8') sha256_hash = hashlib.sha256(password_bytes).digest() # 3. 对应 C# 中的 Rfc2898DeriveBytes(passwordBytes, salt, 1000) # KeySize 是 256 bits (32 bytes), BlockSize 是 128 bits (16 bytes) # 总共派生 32 + 16 = 48 字节的数据 kdf_data = PBKDF2(sha256_hash, salt, dkLen=48, count=1000) key = kdf_data[:32] iv = kdf_data[32:48] # 4. 读取加密的文件 (请确保文件名和路径正确) try: # 将你提取出的那个 .dat 文件改名为 Flag.txt.WINDOWS with open('Flag.txt.WINDOWS', 'rb') as f: encrypted_data = f.read() # 5. AES CBC 解密 cipher = AES.new(key, AES.MODE_CBC, iv) decrypted_padding = cipher.decrypt(encrypted_data) # 移除 PKCS7 填充 final_data = unpad(decrypted_padding, AES.block_size) print("解密成功!内容如下:") print(final_data.decode('utf-8')) except Exception as e: print(f"解密失败: {e}") print("提示:请检查当前目录下是否存在 Flag.txt.WINDOWS 文件,以及文件内容是否完整。") if __name__ == "__main__": decrypt_flag()

成功获取flag

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/1140054.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

RaNER模型在生产环境中的应用:AI智能实体侦测服务实战案例

RaNER模型在生产环境中的应用:AI智能实体侦测服务实战案例 1. 引言:AI 智能实体侦测服务的业务价值 在信息爆炸的时代,非结构化文本数据(如新闻、社交媒体、客服对话)占据了企业数据总量的80%以上。如何从中高效提取…

Qwen3-VL多图输入教程:云端免配置,10分钟完成测试

Qwen3-VL多图输入教程:云端免配置,10分钟完成测试 引言:为什么选择云端测试Qwen3-VL? 作为一名AI研究人员,当你需要评估Qwen3-VL的多图像理解能力时,是否经常遇到实验室GPU被占用、本地电脑性能不足的困境…

AI智能实体侦测服务监控方案:日志收集与性能指标可视化部署

AI智能实体侦测服务监控方案:日志收集与性能指标可视化部署 1. 引言:AI 智能实体侦测服务的工程化挑战 随着自然语言处理技术在信息抽取领域的广泛应用,AI 智能实体侦测服务已成为文本分析系统的核心组件之一。基于 RaNER(Robus…

AI智能实体侦测服务性能瓶颈?CPU利用率优化实战方案

AI智能实体侦测服务性能瓶颈?CPU利用率优化实战方案 1. 背景与问题提出 随着自然语言处理(NLP)技术的广泛应用,AI 智能实体侦测服务在信息抽取、内容审核、知识图谱构建等场景中扮演着关键角色。基于 RaNER 模型 的中文命名实体…

基于深度学习的电商智能客服聊天系统的设计与实现(源码+万字报告+讲解)(支持资料、图片参考_相关定制)

摘 要 得益于深度学习和自然语言处理等人工智能技术的不断发展,计算机在理解自然语言方面取得了巨大进步。这一进展使智能客户服务系统等实用的自然语言处理应用程序能够更好地理解和回答用户问题。这些技术在公司的有效应用使智能客户服务系统成为可能。智能客服系…

RaNER模型领域适配:医疗术语识别微调实战案例

RaNER模型领域适配:医疗术语识别微调实战案例 1. 引言:从通用实体识别到垂直领域挑战 随着自然语言处理技术的快速发展,命名实体识别(Named Entity Recognition, NER)已成为信息抽取、知识图谱构建和智能搜索等应用的…

在Mybatis中PageHelper 的分页作用只对 startPage() 之后、且在同一个线程中执行的「下一个 MyBatis 查询方法」生效

在测试分页插件的查询功能时,我发现: Test public void testPageHelperTest() {try {InputStream resourceAsStream Resources.getResourceAsStream("mybatis-config.xml");SqlSessionFactory sqlSessionFactory new SqlSessionFactoryBuild…

Qwen3-VL避坑指南:没GPU也能跑,3步开启多模态AI

Qwen3-VL避坑指南:没GPU也能跑,3步开启多模态AI 引言:产品经理的多模态AI快速验证方案 作为产品经理,当你听说技术团队评估Qwen3-VL需要两周配环境时,是否感到焦虑?别担心,我将分享一个无需GP…

Qwen3-VL多模态入门:零基础友好,云端GPU已配好所有工具

Qwen3-VL多模态入门:零基础友好,云端GPU已配好所有工具 引言:为什么选择Qwen3-VL开启AI学习之旅? 对于想要转行AI领域的学习者来说,最大的障碍往往不是知识本身,而是缺乏合适的硬件环境和易用的工具。传统…

没N卡怎么跑Qwen3-VL?云端A100镜像,2块钱体验所有功能

没N卡怎么跑Qwen3-VL?云端A100镜像,2块钱体验所有功能 1. 为什么Mac用户需要云端方案? 作为Mac用户(特别是M1/M2芯片),你可能已经发现本地运行Qwen3-VL这类视觉大模型存在几个痛点: 硬件限制…

HY-MT1.5-7B模型优化:显存占用降低50%

HY-MT1.5-7B模型优化:显存占用降低50% 1. 引言 随着多语言交流需求的快速增长,高质量、低延迟的机器翻译系统成为智能应用的核心组件。腾讯近期开源了混元翻译大模型系列的最新版本——HY-MT1.5,包含两个关键模型:HY-MT1.5-1.8B…

AI实体侦测服务:RaNER模型高并发处理方案

AI实体侦测服务:RaNER模型高并发处理方案 1. 背景与挑战:中文命名实体识别的工程化瓶颈 在自然语言处理(NLP)领域,命名实体识别(Named Entity Recognition, NER) 是信息抽取的核心任务之一。尤…

从零开始部署RaNER模型:高性能中文NER服务搭建指南

从零开始部署RaNER模型:高性能中文NER服务搭建指南 1. 引言 1.1 AI 智能实体侦测服务 在信息爆炸的时代,非结构化文本数据(如新闻、社交媒体内容、文档资料)占据了企业数据总量的80%以上。如何从中高效提取关键信息&#xff0c…

基于单片机cc2531的温棚系统(源码+万字报告+讲解)(支持资料、图片参考_相关定制)

摘要 本文以单片机CC2531为核心,设计了一种低功耗、多功能的温室环境监控系统。针对传统温棚监控设备成本高、功耗大、扩展性差等问题,系统采用模块化设计方案,集成温湿度、光照强度及土壤湿度传感器,通过ZigBee无线通信技术实现数…

单北斗GNSS水库形变监测技术应用及案例分析

本文将介绍单北斗GNSS在水库形变监测中的广泛应用。单北斗GNSS凭借高精度的定位能力,能够实时监测水库的形变情况,对保障水库安全起着重要作用。接下来,将分析该技术的变形监测原理,结合实际案例展示其在不同环境下的表现。此外&a…

有关漏洞挖掘的一些总结,新手小白网络安全入门必看的经验教训!_众测项目的找安全漏洞的技巧

时隔一年多以后再次看本文,依然给我一些启发,尤其是经过一定量的实践以后,发现信息收集真乃漏洞挖掘(渗透测试)的本质,这里再次回顾一下本文,尤其是里面如何评估一个项目(目标)的难度,值得学习与借鉴&#…

HY-MT1.5-1.8B嵌入式设备部署案例分享

HY-MT1.5-1.8B嵌入式设备部署案例分享 随着多语言交流需求的不断增长,高质量、低延迟的翻译模型成为智能硬件和边缘计算场景中的关键技术。腾讯开源的混元翻译大模型(HY-MT1.5)系列,凭借其在翻译质量、多语言支持与轻量化部署方面…

主流翻译模型对比:HY-MT1.5、M2M100与NLLB部署效率评测

主流翻译模型对比:HY-MT1.5、M2M100与NLLB部署效率评测 1. 引言:多语言翻译模型的选型挑战 随着全球化业务的加速拓展,高质量、低延迟的多语言翻译能力已成为智能应用的核心需求。当前主流的开源翻译模型中,Facebook 提出的 M2M1…

基于Java的即时聊天系统的设计与实现(源码+万字报告+讲解)(支持资料、图片参考_相关定制)

摘 要: 随着互联网的高速发展,产生了很多的网络聊天工具。凭借着其快速,高效的优点十分迅速的在网民中散播开来。从本质上而言,即时聊天系统开发通常涵盖下述基本内容。其中涵盖服务器端设计,此外还涉及到客户端设计。…

3步搞定AI智能实体侦测部署:RaNER模型快速上手实操手册

3步搞定AI智能实体侦测部署:RaNER模型快速上手实操手册 1. 引言:为什么需要AI智能实体侦测? 在信息爆炸的时代,非结构化文本数据(如新闻、社交媒体、文档)占据了企业数据总量的80%以上。如何从这些杂乱无…