天天看點

2018護網杯——easy_dump

題目:

連結: https://pan.baidu.com/s/1IdhDQAv02nAz0H211BoVgA 提取碼: axgp

做題時看到下載下傳下來的600m,懵逼中,看到是img鏡像檔案當然想到的是利用diskgenuis恢複檔案找特别檔案再進行解密。

一直做不出,是我想的太簡單了,昨天看了大佬寫的wp,滿懷敬佩的心複現一下

參考i春秋大佬:lem0n

實驗用到的工具:

kali 滲透測試系統

easy_dump.img 記憶體鏡像

Volatility Framework 記憶體驗證工具

TestDisk 檔案恢複工具

Volatility Framework:

volatility 架構是一款用于易失性記憶體驗證的重量級架構。在該架構下我們可以完成許多驗證的操作,擷取我們想取得的資訊。其支援的作業系統也非常廣泛,同時支援 windows , linux, Mac OSX,甚至也支援 Android 手機使用ARM處理器的驗證。是以,它也是所有網絡驗證愛好者的必學架構。

volatility 使用:
        volatility -f <檔案名> -–profile=<配置檔案> <插件> [插件參數] 
通過volatility --info擷取工具所支援的profile,Address Spaces,Scanner Checks,Plugins

常用插件:
imageinfo:顯示目标鏡像的摘要資訊,知道鏡像的作業系統後,就可以在 –profile 中帶上對應的作業系統
pslist:該插件列舉出系統程序,但它不能檢測到隐藏或者解鍊的程序,psscan可以
psscan:可以找到先前已終止(不活動)的程序以及被rootkit隐藏或解鍊的程序
pstree:以樹的形式檢視程序清單,和pslist一樣,也無法檢測隐藏或解鍊的程序
mendump:提取出指定程序,常用foremost 來分離裡面的檔案
filescan:掃描所有的檔案清單
hashdump:檢視目前作業系統中的 password hash,例如 Windows 的 SAM 檔案内容
svcscan:掃描 Windows 的服務
connscan:檢視網絡連接配接
           

 利用

volatility -f easy_dump.img imageinfo

檢視鏡像資訊

2018護網杯——easy_dump

 根據

Suggested Profile(s)

值猜測他是Win7SP1x64,是以利用

--profile=Win7SP1x64

然後利用

volatility -f easy_dump.img --profile=Win7SP1x64 psscan

檢視所有程序,通過所有程序來檢視是否有可疑程序出現,進行進一步驗證。

2018護網杯——easy_dump

發現一個可疑程序,dumpit.exe

那就把它分離提取下來volatility -f '/root/Desktop/easy_dump.img' --profile=Win7SP1x64 memdump -p 2500 -D ./

2018護網杯——easy_dump

看下這個程序有啥隐藏檔案否,發現裡面有個message.img

繼續分析img檔案,binwalk,foremost分析提取分離其中的檔案,發現一個hint.txt

一堆坐标,利用腳本或者工具gnuplot可解出一個二維碼

識别結果:

Here is the vigenere key: aeolus, but i deleted the encrypted message。

根據提示說用了vigenere并且key為aeolus,但是他删除了資訊...

那麼接下來就要用到

testdisk /dev/loop0

來進行檔案恢複。

得到message.swp,源碼得到一串密文

根據hint可知道是維吉尼亞加密,上面已得到key和密文,利用腳本進行解密即可

腳本如下

連結: https://pan.baidu.com/s/1ziHmHdSeQcVD03nbf-V4tA 提取碼: 5x4w

ctf