Ctfshow-取证
常用命令
查找⽤户名密码信息。当前操作系统中的 password hash,例如 Windows 的 SAM 文件内容
vol.py -f Target.mem --profile=Win7SP0x64 hashdum
从注册表中提取LSA密钥信息(已解密)
vol.py -f Target.mem --profile=Win7SP0x64 lsadump
列举出系统进程,但它不能检测到隐藏或者解链的进程
vol.py -f Target.mem --profile=Win7SP0x64 pslist
可以找到先前已终止(不活动)的进程以及被rootkit隐藏或解链的进程
vol.py -f Target.mem --profile=Win7SP0x64 psscan
以树的形式查看进程列表,和pslist一样,也无法检测隐藏或解链的进程
vol.py -f Target.mem --profile=Win7SP0x64 pstree
提取进程, -p是进程号 -D 存储的文件夹 提取出指定进程
vol.py -f Target.mem --profile=Win7SP0x64 memdump -p xxx --dump-dir=./
查看服务
vol.py -f Target.mem --profile=Win7SP0x64 svcscan
查看ie浏览器浏览历史
vol.py -f Target.mem --profile=Win7SP0x64 iehistory
查看⽹络连接
vol.py -f Target.mem --profile=Win7SP0x64 netscan
查看命令⾏操作
vol.py -f Target.mem --profile=Win7SP0x64 cmdscan
查看⽂件
vol.py -f Target.mem --profile=Win7SP0x64 filescan
提取文件
vol.py -f Target.mem --profile=Win7SP0x64 dumpfiles -Q 0xxxxxxxx -D ./
查看当前展示的notepad内容
vol.py -f Target.mem --profile=Win7SP0x64 notepad
查看屏幕截图
vol.py -f Target.mem --profile=Win7SP0x64 screenshot --dump-dir=./
查看注册表单元
vol.py -f Target.mem --profile=Win7SP0x64 hivelist
导出注册表, -o 注册表的virtual地址
vol.py -f Target.mem --profile=Win7SP0x64 hivedump -o 0xfffff8a001032410
获取注册表信息,-K “键值”
vol.py -f Target.mem --profile=Win7SP0x64 printkey -K "xxxxxxx"
查看运⾏程序相关的记录
vol.py -f Target.mem --profile=Win7SP0x64 userassist
套的签到题
导出2911分组的http对象有一个压缩包
压缩以后是一堆php源码
a.php貌似是一个webshell
看了wp知道这个是蚁剑的流量
==这个流量特征之前见过,是蚁剑的流量特征,蚁剑命令执行的流量是通过base64混淆的==
-
3166读根目录
-
3221分组
- 3589分组,不知道是不是
68d137cf5flag (varchar(200)) 50449bc3fb5
- 3664分组
50211d3a3dflag |
bm93X3lvdV9jYW5fc3VibWl0X2ZsYWcy |
79f8d7eeb
-
4019
b46302euser_pass |
JFAkQnFhQkUxSHFkcUpCakFLZnlWN015U3NyMHpEa2tiMQ== |
cfec1
有一个加密的用户密码
-
4400
a2dd34bae8flag
-
7076
导出html
ctfshow{p4rt1_y00_you_crack_my_wpweb_now_you_can_submit_flag2_oh_you_got_the_part_3}
JiaJia-CP-1
1.佳佳的电脑用户名叫什么(即C:\Users{name})
2.最后一次运行计算器的时间?(格式为yyyy-mm-dd_hh:mm:ss,注意冒号为英文冒号)
vol.py -f ../JiaJia_Co.raw imageinfo
vol -f ../JiaJia_Co.raw imageinfo
Win7SP1x64
./vol -f ../JiaJia_Co.raw --profile=Win7SP1x64 filescan | grep Users
用户名就是JiaJia
最后一次运行计算器的时间,我们可以使用timeliner插件从多个位置来搜集系统的活动信息,把得到的存到txt里
vol -f JiaJia_Co.raw --profile=Win7SP1x64 timeliner |grep "calc.exe"
然后注意要时间换算到东八区(UTC+8),也就是2021-12-10_20:15:47
echo -n "JiaJia_2021-12-10_20:15:47" |md5sum
ctfshow{079249e3fc743bc2d0789f224e451ffd}
JiaJia-CP-2
1.佳佳在公司使用了一款聊天软件,请问此软件的版本号为?
2.佳佳在网页上登录了自己的邮箱,请问佳佳的邮箱是?
flag格式为ctfshow{md5(A1_A2)} format:ctfshow{12.0.7.14098_JiaJia2233@qq.com}
以树的形式查看进程列表,和pslist一样,也无法检测隐藏或解链的进程
vol -f JiaJia_Co.raw --profile=Win7SP1x64 pstree
看聊天软件版本信息,之前pslist并未看到有聊天软件,所以还是timeliner看一下,这次搜索范围限定在桌面上(一般桌面至少都有快捷方式吧)
或者直接找桌面文件
vol -f JiaJia_Co.raw --profile=Win7SP1x64 timeliner|grep "Desktop"
vol -f JiaJia_Co.raw --profile=Win7SP1x64 filescan |grep "Desktop"
Telegram.exe
提取文件
vol.py -f Target.mem --profile=Win7SP0x64 dumpfiles -Q 0xxxxxxxx -D ./
vol -f JiaJia_Co.raw --profile=Win7SP1x64 dumpfiles -Q 0x000000013fde26a0 -D ./ #将Telegram.exe导出
导出是一个img
文件改一下后缀exe
查看属性得到版本号:3.3.0.0
查看屏幕截图
vol.py -f Target.mem --profile=Win7SP0x64 screenshot --dump-dir=./
vol -f JiaJia_Co.raw --profile=Win7SP1x64 screenshot --dump-dir ./
导出截图发现了邮箱:a2492853776@163.com
进行拼接在md5sum
一下
echo -n "3.3.0.0_a2492853776@163.com" | md5sum
ctfshow{f1420b5294237f453b7cc0951014e45a}
JiaJia-CP-3
1.佳佳最后一次运行固定在任务栏的google chrome的时间(格式为yyyy-mm-dd_hh:mm:ss,注意冒号为英文冒号)
2.佳佳解压了从chrome下载了一个压缩文件,此文件的相关内容信息已经写入了到环境中,请问文件的内容是?
vol -f JiaJia_Co.raw --profile=Win7SP1x64 timeliner |grep "chrome"
最晚的是:2021-12-10_20:28:43(注意UTC+8)
最后的一个题目提示了压缩的信息在环境中,也就是使用envars模块查看环境变量
存到txt里方便查找
volatility -f JiaJia_Co.raw --profile=Win7SP1x64 envars > envars.txt
直接找zip、rar之类的
可以看到rAR对应的值就是内容:Th1s_i5_Ur_P5wd
JiaJia-PC-1
1.产品秘钥(卷影)
2.windows系统版本号
使用盘古石的计算机仿真
第一题第一问,问产品秘钥。
https://blog.csdn.net/weixin_44152939/article/details/125987843
打开注册表,win+r输入regedit,回车会打开注册表,然后找到
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SoftwareProtectionPlatform
其BackupProductKeyDefault的值就是产品秘钥,即YC7N8-G7WR6-9WR4H-6Y2W4-KBT6X 当然这是卷影中的值,不知道为啥某些软件梭出来的不一样,然后另一种方法查看的也不一样。。。居然有3个值这个 我也不知道为啥 但是这里我注册就是用到的这个值,所以以卷影中的为准
第二问问的是系统版2本号,在左下角开始菜单处右击选择系统即可
JiaJia-PC-2
1.佳佳的QQ号是多少?
2.金额统计.rar是由哪个QQ号通过邮箱发送来的?
3.金额统计文档的作者是谁?
第二题涉及到邮箱,桌面上有一个Foxmail,于是去查找foxmail的默认存放目录
其中发现了C:\Foxmail 7.2\Storage\2492853776@qq.com
所以佳佳的QQ号就是2492853776
在mails文件夹下发现9个目录和Index,在其中发现了发送人QQ 77602440,并且还发现佳佳注册了TeamViewer
但是附件在邮件中,需要将文件夹导入到foxmail中,随便登录一个邮箱进入foxmail,看这个步骤
foxmail storage文件夹 导入新安装的Foxmail 7.2,然后重启foxmail
https://zhidao.baidu.com/question/2203368569887982148.html
所以flag为2492853776_77602440_mumuzi的md5值
JiaJia-PC-3
1.佳佳使用了公司指定的聊天软件,并且使用了此软件的远控功能,请问整个远控持续了多少秒?
2.此软件是在多久被开始安装的,请将空格替换成下划线
3.除开开机密码外,佳佳喜欢使用一个通用密码,请找出此密码。
之前说到了,佳佳使用了TeamViewer,而且在最近添加 或 控制面板-卸载程序处也能看到TeamViewer,且在最近访问里面也能够看到,因此知道问的是此软件。
而此软件会存放在
C:\Program Files\TeamViewer\
C:\Users<User Profile>\AppData\Roaming\TeamViewer
时间是在Connections_incoming找到 为14-12-2021 14:20:52 到 14-12-2021 14:23:35
整个时间为23:35-20:52=163秒,而开始安装的时间能在Logfile找到,为2021/12/14 22:14:00.570,别去纠结啥install字段才是安装开始时间,程序开始运行写日志的时候已经算是开始安装了,这点不要去纠结(如果没有当我没说)。
第三个问题,问的是密码。这里还有的软件就是QQ、浏览器、火绒。foxmail是找不出密码了,因此在剩下的里面找,最后发现火狐浏览器里面存放了密码。
因此flag为163_2021/12/14_22:14:00.570_Miaojia123的md5值