BUUCTF V&N-misc内存取证

时间:2020-03-02 10:01:33   收藏:0   阅读:314

分析镜像:

volatility -f mem.raw imageinfo

查看进程:

volatility -f mem.raw  --profile=Win7SP1x86_23418 pslist

列出我认为的可疑的进程:

explorer.exe 
TrueCrypt.exe
notepad.exe
iexplore.exe
mspaint.exe
DumpIt.exe

dump记事本、画图进程:

volatility -f mem.raw --profile=Win7SP1x86_23418 memdump -p 3552 --dump-dir=./ 
volatility -f mem.raw --profile=Win7SP1x86_23418 memdump -p 2648 --dump-dir=./   

2648.bmp的后缀改为data

查看IE浏览器历史:

volatility -f mem.raw --profile=Win7SP1x86_23418 iehistory

技术分享图片
我的水平只能做到这了
赛后复现:

技术分享图片

下载下来是一个文件VOL,在kali用file命令查看类型,data文件(右键VOL,东西不太理解,猜VOL文件是用TrueCrypt.exe加密软件加密的虚拟磁盘文件
dump TrueCrypt.exe 进程

volatility -f mem.raw --profile=Win7SP0x86 memdump -p 3364 --dump-dir=./ 

技术分享图片
技术分享图片
技术分享图片
技术分享图片
mount disk到本地:
技术分享图片
技术分享图片
技术分享图片

uOjFdKu1jsbWI8N51jsbWI8N5

下来就是画图那个,用GIMP处理,位移(好像就是长度),先加宽度,再加高度,然后位移大胆拖,然后慢慢调宽
技术分享图片

1YxfCQ6goYBD6Q

使用VeraCrypt解密VOL

技术分享图片

类似题目:
1、i春秋 取证2
2、roarctf2019 forensic

原文:https://www.cnblogs.com/wrnan/p/12393800.html

评论(0
© 2014 bubuko.com 版权所有 - 联系我们:wmxa8@hotmail.com
打开技术之扣,分享程序人生!