内存取证-证取单简

步骤

1.判断文件类型

file不能判断,但根据文件名mem猜测是内存镜像。

2.获取镜像信息

bash 复制代码
vol2 -f mem imageinfo

3.查看进程

bash 复制代码
vol2 -f mem --profile=Win7SP1x64 pslist

发现有notepad.exe,cmd.exe,explorer.exe等可疑进程,分析这几个可疑进程。

4.cmdscan

显示cmd历史命令

bash 复制代码
vol2 -f mem --profile=Win7SP1x64 cmdscan

发现提示:这个作者喜欢使用相同的密码,包括开机密码。所以这里尝试获取密码。

5.mimikatz

提取明文密码

bash 复制代码
vol2 -f mem --profile=Win7SP1x64 mimikatz

获取到密码0xGame2022

6.Editbox

查看编辑内容

bash 复制代码
vol2 -f mem --profile=Win7SP1x64 editbox

在这里发现一段编码。根据最后面几个字符反过来是U2Fsd(为AES加盐加密)和题目名字为倒置的猜测应该要倒置这段编码并解密,密码为上面得到的密码。

AES加密-AES解密-在线AES加密解密工具

flag:0xGame{F1rst_St3p_0f_Forens1cs}

相关推荐
落寞的魚丶10 小时前
看雪CTF-GAME闯关秘籍Writeup:
misc·crypto·鱼影安全·看雪ctf·game闯关秘籍
ccino .16 小时前
【Drupal文件上传导致跨站脚本执行(CVE-2019-6341)】
运维·网络安全·docker·容器
玄斎17 小时前
手把手教你做eNSP动态路由实验
网络·网络协议·学习·网络安全·智能路由器·hcia·ospf
ccino .19 小时前
【Spring Security RegexRequestMatcher 认证绕过漏洞(CVE-2022-22978)分析】
java·后端·spring·网络安全
Jerry_Gao92119 小时前
【CTF】一道非常精彩的CTF题目之 SSRF + CRLF + Python反序列化组合漏洞利用
python·web安全·网络安全·ctf·ssrf·crlf
乾元20 小时前
威胁狩猎: 基于自然语言的交互式威胁查询系统(ChatWithSecurity)
运维·网络·人工智能·网络协议·安全·网络安全·自动化
Whoami!21 小时前
⓬⁄₂ ⟦ OSCP ⬖ 研记 ⟧ Linux权限提升 ➱ Linux系统枚举-II
linux·网络安全·信息安全·iptables
网安老伯21 小时前
2026 网络安全就业:普通人抓住年薪百万入场券的实操指南
运维·python·学习·web安全·网络安全·职场和发展·php
Whoami!1 天前
⓬⁄₁ ⟦ OSCP ⬖ 研记 ⟧ Linux权限提升 ➱ Linux系统枚举-Ⅰ
linux·网络安全·信息安全·权限提升
半路_出家ren1 天前
10.子域名和后台扫描
网络·python·websocket·网络安全·kali·域名扫描·web站点扫描