内存取证 worldskills3.vmem与gs02.jpg题目WP

news2024/11/26 22:48:07

worldskills3.vmem

题目信息

获取admin用户密码是多少?
获取ip和主机名是什么?
获取桌面上的flag.txt文件的内容是什么?
服务器存在一个挖矿病毒,矿池地址是?
恶意代码在系统中注册了服务,服务名是什么?
获取恶意代码进程名pid
病毒在自我删除时执行的命令是什么?

volatility2

1.获取admin用户密码是多少?

分析文件信息
在这里插入图片描述

用Win7SP1x64配置文件分析文件

然后直接用mimikatz插件获取用户密码
在这里插入图片描述

flag{406990ff88f13dac3c9debbc0769588c}
或者用lsadump插件直接获取用户最后一次登录的值
在这里插入图片描述

flag{406990ff88f13dac3c9debbc0769588c}

2.获取ip和主机名是什么?

使用netscan插件查看本地地址即可
在这里插入图片描述

Ip是192.168.85.129
主机名查看ControlSet001\Control\ComputerName\ComputerName注册表即可
用hivelist插件获取内存地址
在这里插入图片描述

然后查看注册表
在这里插入图片描述

主机名为WIN-9FBAEH4UV8C

3.获取桌面上的flag.txt文件的内容是什么?

使用filescan插件获取文件,再用grep筛选
在这里插入图片描述

使用dumpfiles插件提取文件
在这里插入图片描述
在这里插入图片描述

flag{180d163ca48c793cb0db74fb96d6a882}

4.服务器存在一个挖矿病毒,矿池地址是?

使用netscan插件查看网络状态
在这里插入图片描述

外连了四个ip地址,但是54.46.109.161是连接的2222端口,这个端口是DDG挖矿病毒开放的端口
54.46.109.161

5.恶意代码在系统中注册了服务,服务名是什么?

在这里插入图片描述

木马进程pid为2588,使用pslist查看父进程ppid
在这里插入图片描述

父进程ppid为3036

使用svcscan插件扫描所有服务,找到ppid3036服务名
在这里插入图片描述

VMnetDHCP

6.获取恶意代码进程名pid

在这里插入图片描述

Pid为3036和2588

7.病毒在自我删除时执行的命令是什么?

先用filescan插件找到loader.exe程序位置,然后用dumpfiles插件提取文件

idapro shift+f12查看字符串,然后定位即可

在这里插入图片描述

cmd.exe /c @ping -n 15 127.0.0.1&del

volatility3

Vol2和vol3的命令差不多

1.获取admin用户密码是多少?

使用windows.lsadump插件直接获取用户最后一次登录的值
在这里插入图片描述

flag{406990ff88f13dac3c9debbc0769588c}

2.获取ip和主机名是什么?

使用windows.netscan插件查看IP
在这里插入图片描述

Ip为192.168.85.129
看主机名直接用windows.registry.printkey插件即可
在这里插入图片描述

WIN-9FBAEH4UV8C

3.获取桌面上的flag.txt文件的内容是什么?

使用windows.filescan插件查看文件,并用grep筛选文件名
在这里插入图片描述

使用windows.dumpfiles提取文件
在这里插入图片描述

flag{180d163ca48c793cb0db74fb96d6a882}

4.服务器存在一个挖矿病毒,矿池地址是?

使用windows.netsacn插件查看网络状态
在这里插入图片描述

外连了四个ip地址,但是54.46.109.161是连接的2222端口,这个端口是DDG挖矿病毒开放的端口
54.46.109.161

5.恶意代码在系统中注册了服务,服务名是什么?

木马进程pid为2588,使用windows.pslist查看父进程ppid
在这里插入图片描述

父进程为3036
用windows.svcscan插件扫描所有服务,找到ppid3036服务名
在这里插入图片描述

VMnetDHCP

6.获取恶意代码进程名pid

在这里插入图片描述

Pid为3036和2588

7.病毒在自我删除时执行的命令是什么?

使用windows.dumpfiles导出挖矿木马文件
在这里插入图片描述

用idapro打开文件
在这里插入图片描述

cmd.exe /c @ping -n 15 127.0.0.1&del

gs02.jpg

B-1任务一:内存取证
*任务说明:仅能获取Server1的IP地址

1.从内存文件中找到异常程序的进程,将进程的名称作为Flag值提交;

使用connections插件查看网络状态
在这里插入图片描述

外连了一个地址
用pslist查看pid3616
在这里插入图片描述

Pid3616的文件名为test.exe

2.从内存文件中找到黑客将异常程序迁移后的进程编号,将迁移后的进程编号作为Flag值提交;

使用pstree查看进程之间的关系
在这里插入图片描述

查看pid1172和pid3586
在这里插入图片描述

编号为1172和3568

3.从内存文件中找到受害者访问的网站恶意链接,将网站的恶意链接作为Flag值提交;

使用iehistory插件可以查看ie浏览器的历史记录
在这里插入图片描述

http://192.168.44.105:8080/77sA8gJu1/QoYtjF
这个链接是msf一个本地提权生成的木马连接

4.从内存文件中找到异常程序植入到系统的开机自启痕迹,使用Volatility工具分析出异常程序在注册表中植入的开机自启项的Virtual地址,将Virtual地址作为Flag值提交;

使用hivelist查看注册表内存地址
在这里插入图片描述

Virtual地址地址是:0xe171b008

5.从内存文件中找到异常程序植入到系统的开机自启痕迹,将启动项最后一次更新的时间作为Flag值提交。(只提交年月日,例如:20210314)

\Device\HarddiskVolume1\WINDOWS\system32\config\software是开机自启动的注册表
用printkey插件查看值
在这里插入图片描述

可以看到test.exe被写入了开机自启动
在这里插入图片描述

2021-04-27 22:20:31 UTC+0000

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1177565.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

pytest 的使用===谨记

发现用例的规则 a) 文件test_.py开头和_test.py结尾 b) Test开头的类中test开头的方法(测试类不能带有__init__方法) c) 模块中test开头的函数(可以不在class中) 注意点: pytest是以方法为单位发现用例的,你…

单通道低压 H 桥电机驱动芯片AT9110H 兼容L9110 马达驱动芯片

H桥直流电机驱动电路是一种用于控制直流电机运转的电路,其主要特点是可以实现正反转控制,控制电机转速和方向,同时也具有过流保护功能。 H桥电路由四个功率晶体管和一些辅助电路组成,其中两个晶体管用于控制电机正转,…

SciCoMap颜色包_共180种--全平台可用

SciCoMap颜色包_共180种–全平台可用 往期推荐: 海洋专用cmocean颜色包_共22种–全平台可用 Python语言_matplotlib包_共80种–全平台可用 Python语言_single_color_共140种–全平台可用 R语言_RColorBrewer包–全平台可用 R语言gplots包的颜色索引表–全平台可用 …

Linux-Shell命令行解释器的模拟实现

引言:本篇文章主要是简单实现一个shell命令行解释器,可以支持基础常见的linux的命令,支持内建命名echo、cd,同时支持重定向的操作! 一、代码剖析 1. 头文件引入: 因代码是在linux下实现,引入的…

性能测试知多少---了解前端性能

我的上一篇博文中讲到了响应时间,我们在做性能测试时,能过工具可以屏蔽客户端呈现时间,通过局域网的高宽带可以忽略数据传输速度的障碍。这并不是说他们不会对系统造成性能影响。相反,从用户的感受来看,虽然传输速度受…

阿里巴巴1688商品详情 API 接口示例

1688.item_get 公共参数 请求地址: https://o0b.cn/anzexi 名称类型必须描述keyString是调用key(必须以GET方式拼接在URL中)secretString是调用密钥api_nameString是API接口名称(包括在请求地址中)[item_search,item_get,item_…

软件外包开发质量控制方法

在软件外包开发项目中,质量控制是确保交付的软件符合预期质量标准的关键步骤。以下是一些常用的软件外包开发质量控制方法,希望对大家有所帮助。北京木奇移动技术有限公司,专业的软件外包开发公司,欢迎交流合作。 需求明确&#x…

wpf添加Halcon的窗口控件报错:下列控件已成功添加到工具箱中,但未在活动设计器中启用

报错截图如下: 注意一下新建工程的时候选择wpf应用而不是wpf应用程序。 添加成功的控件:

博弈论——霍特林博弈(Hotelling Game)

0 引言 前一篇文章在特殊的伯特兰德博弈模型的基础上,解释了伯特兰德悖论,我们先简单回顾一下: 三个假设: (1)各寡头厂商通过选择价格进行竞争; (2)各寡头厂商生产的产品…

Devchat-AI 编程助手:Devchat-AI 尝鲜测评+场景实践

本心、输入输出、结果 文章目录 Devchat-AI 编程助手:Devchat-AI 尝鲜测评场景实践前言DevChat 简介DevChat 是什么DevChat AI 编程助手有哪些优势 DevChat 的申请和使用运行环境要求DevChat 的申请DevChat 激活DevChat 定价DevChat 的安装DevChat 的简单使用 相关图…

【GEE】使用GEE批量查询下载Landsat8数据

刚发了一篇Landsat8地表温度反演的博文,顺便分享一下如何使用GEE批量查询、下载Landsat8数据集。代码比较简单就是查询函数和导出函数,然后还有一个显示函数。网上的教程一大堆,都差不多的代码,在这里要感谢一些前辈们的无私奉献。…

JUC-1-并发编程基础

一 并发编程简介 1 什么是并发编程? 所谓并发编程是指在一台处理器上 “同时” 处理多个任务。并发是在同一实体上的多个事件。多个事件在同一时间间隔发生。 并发编程,从程序设计的角度来说,是希望通过某些机制让计算机可以在一个时间段内…

技术分享 | web自动化测试-PageObject 设计模式

为 UI 页面写测试用例时(比如 web 页面,移动端页面),测试用例会存在大量元素和操作细节。当 UI 变化时,测试用例也要跟着变化, PageObject 很好的解决了这个问题。 使用 UI 自动化测试工具时(包…

LangChain+LLM实战---Embedding、从入门到生产使用

搜索功能已经深入到我们的日常生活中,我们常说“Google一下就知道了”,用户已经开始期望几乎每个应用程序和网站都提供某种类型的搜索功能。随着有效搜索变得越来越相关(双关语),寻找新的方法和体系结构来改进搜索结果对于架构师和开发人员来…

Vue-SplitPane可拖拽分隔面板(随意拖动div)

npm install vue-splitpane一、使用 (1)局部使用: 在vue文件中 import splitPane from vue-splitpane export default {componnets: { splitPane } }(2)全局使用: 在main.js文件注册 import splitPane…

openGauss学习笔记-116 openGauss 数据库管理-设置数据库审计-审计概述

文章目录 openGauss学习笔记-116 openGauss 数据库管理-设置数据库审计-审计概述116.1 背景信息116.2 操作步骤 openGauss学习笔记-116 openGauss 数据库管理-设置数据库审计-审计概述 116.1 背景信息 数据库安全对数据库系统来说至关重要。openGauss将用户对数据库的所有操作…

放卷开环张力控制(伺服转矩模式应用)

收放卷张力开环闭环控制算法,请参考下面文章链接: PLC张力控制(开环闭环算法分析)_RXXW_Dor的博客-CSDN博客文章浏览阅读4k次,点赞3次,收藏3次。里工业控制张力控制无处不在,也衍生出很多张力控制专用控制器,磁粉制动器等,本篇博客主要讨论PLC的张力控制相关应用和算…

leetcode:2926. 平衡子序列的最大和 【树状数组维护最大前缀和】

题目链接 lc2926 题目描述 题目思路 定义b[i] nums[i] - i 目标是从b中找到一个非降子序列使得元素和最大 # b[i] nums[i] - i # 找到b的一个非降子序列使得元素和最大 # f[i]: 子序列最后一个数下标是i,对应的最大子序列 # f[i] max (max f[j], 0) nums[i] …

【2023Q3_技术考核经验】

单选题: 1.下列有关影刀全局变量的概念说法错误的是:© B.和流程参数一样,只有事先给全局变量赋值,全局变量才可以用到其他流程当中去 C.全局变量适合用在变量值频繁更换的场景 解释:在右下角设置全局变量&#x…

本地电脑监控软件

本地电脑监控软件是一种用于监控计算机使用行为的软件,它可以帮助企业管理者了解员工的工作状态和行为,保护企业的计算机资源。 本地电脑监控软件可以监控员工的计算机使用行为,包括屏幕监控、键盘记录、文件操作等。这些功能可以帮助企业管理…