JiaJia-CP-1,2,3的WP(1)

一.JiaJia-CP-1

这是ctfshow里电子取证里面的题,以下下是我做题时的WP

审题,最后提交格式要进行md5 加密,给各位CTFer们找了一个md5加密的网站(加紧收藏哦):

MD5 在线加密工具 | 菜鸟工具

1.拿到题目,先用WinRAR解压文件

得到一个raw文件

这个就是题目,各位大佬们应该都知道这是什么文件。用vol2先跑出系统版本

复制代码
vol -f JiaJia_Co.raw imageinfo

(注意:我把下好的vol2配在了kali的系统变量里了,不会用的CTFer们可以在csdn里找如何使用volatility2)跑出的结果如下:

结果告诉我们, 内存镜像的系统版本为: Win7SP1x64

2.打印注册表

复制代码
vol -f JiaJia_Co.raw --profile=Win7SP1x64 hivelist

结果如下:

其实到这里,就可以看到计算机中的用户 JiaJia 了注册表

HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names 这个目录下保存着当前计算机中的所有用户,可以使用 printkey 插件,并用-K参数指定这个目录并打印

复制代码
vol -f JiaJia_Co.raw --profile=Win7SP1x64 printkey -K "SAM\DOMAINS\Account\Users\Names"

结果如下:

发现除了Administrator用户和Guest用户之外,还有一个JiaJia用户

所以我们就可以跟踪在资源管理器中打开的可执行文件和完整路径了,UserAssist保存了windows执行的程序的运行次数和上次执行日期和时间。

复制代码
vol -f JiaJia_Co.raw --profile=Win7SP1x64 userassist

输出结果中找到计算器进程,即 calc.exe 其中Last updated那一行即是计算器这个程序最后一次运行的时间(其实到这就已经拿到信息了)

如果感觉输出的结果太多,我们可以这样:

复制代码
vol -f JiaJia_Co.raw --profile=Win7SP1x64 timeliner | grep "calc.exe"

最后输出的结果更显而易见

注意:UTC+0000是在0时区的时间,我们的北京时间是东八区,所以我们的date应该加8h,所以也就变成了20:15:17

那么我们结合题目要求得到flag:ctfshow{md5(JiaJia_2021-12-10_20:15:47)}=>ctfshow{079249e3fc743bc2d0789f224e451ffd}

就这样,第一题就做出来了(这是晚上写的,不能熬夜了, 后面两个题做出来了WP等有时间再写吧!)

相关推荐
Dovis(誓平步青云)13 小时前
《滑动窗口算法:从 “暴力遍历” 到 “线性高效” 的思维跃迁》
运维·服务器·数据库·算法
迎仔13 小时前
05-计算设备运维进阶:算力中心的设备医生
运维
石去皿13 小时前
【嵌入式就业10】Linux内核深度解析:从启动流程到驱动框架的工业级实践
linux·运维·服务器
954L13 小时前
CentOs7执行yum update出现链接404问题
linux·centos·yum·vault
Wpa.wk13 小时前
接口自动化 - 多环境统一文件配置 +多响应统一转换处理
运维·服务器·测试工具·自动化·接口自动化·统一配置
Trouvaille ~13 小时前
【Linux】应用层协议设计实战(二):Jsoncpp序列化与完整实现
linux·运维·服务器·网络·c++·json·应用层
是枚小菜鸡儿吖13 小时前
从 0 到 1 生成自定义算子:CANN + AIGC 的自动化工作流
运维·自动化·aigc
EmbedLinX13 小时前
嵌入式之协议解析
linux·网络·c++·笔记·学习
考琪13 小时前
Nginx打印变量到log方法
java·运维·nginx
vortex513 小时前
解密UUOC:Shell编程中“无用的cat使用”详解
linux·shell编程