安洵杯取证

原帖地址:https://www.52pojie.cn/thread-1079259-1-1.html

0.使用volatility辨别dump下来的内存属于什么版本的什么操作系统(这里一般排列在第一个的是正确的)


⦁ 列出进程


这里可以看到有个cmd.exe
⦁ 查看cmd历史记录


可以看到有个flag.ccx,并且flag.ccx的密码与Administrator的密码相同
⦁ 搜索一下flag.ccx文件


可以看到文件地址在0x000000003e435890
⦁ Dump下来flag.ccx


⦁ 列出SAM表的用户


⦁ 获取system、SAM的虚拟地址



⦁ Hashdump获取用户的密码


⦁ CMD5查询获取Administrator的明文密码



⦁ 再次查看进程列表


发现存在CnCrypto.exe,推测flag.ccx是CnCrypto加密,使用CnCrypto挂载文件并解密即可得flag

相关知识点:

  volatility是一款内存取证工具,支持分析linux、windows、mac的内存,可在README中查看用法,项目地址:https://github.com/volatilityfoundation/volatility

  SAM表:https://blog.csdn.net/hxxjxw/article/details/89736724

猜你喜欢

转载自www.cnblogs.com/imbraininvat/p/12290271.html