内存取证闯关Memlabs-1

MemLabs Lab 1 - Beginner's Luck

挑战描述:
My sister's computer crashed. We were very fortunate to recover this memory dump. Your job is get all her important files from the system. From what we remember, we suddenly saw a black window pop up with some thing being executed. When the crash happened, she was trying to draw something. Thats all we remember from the time of crash.

我姐姐的电脑崩溃了。我们非常幸运地恢复了这个内存转储。您的工作是从系统中获取她的所有重要文件。根据我们的记忆,我们突然看到一个黑色窗口弹出,上面正在执行一些事情。灾祸发生时,她正试图画什么。这就是我们灾祸发生时起所记得的一切。

Note: This challenge is composed of 3 flags.

注意:此挑战由 3 个flag组成。

文件原下载链接:MemLabs_Lab1

备份链接(包含memlabs1-6):

通过网盘分享的文件:题目资源
链接: https://pan.baidu.com/s/1nLAPhA_A3m0L60w0wUVmJw?pwd=jk3q 提取码: jk3q
--来自百度网盘超级会员v3的分享

解题步骤

通读题目描述,疑似cmd界面执行可疑程序,至于画什么,真不晓得这是什么提示

flag1

先来看一眼操作系统信息

vol.py -f MemoryDump_Lab1.raw imageinfo  

image-20241217130839947

我习惯先查看下密码

image-20241217132225543

没啥用

那么查看consoles输出记录和cmd的相关信息吧

vol.py -f MemoryDump_Lab1.raw --profile=Win7SP1x64 consoles

image-20241217132631912

得到了一串类似于base的加密字符串,可疑程序暂且定为图中的它吧

image-20241217132745909

果然是常见的base64

flag2

既然有思路了,查看进程呗

vol.py -f MemoryDump_Lab1.raw --profile=Win7SP1x64 pslist 

image-20241217133316983

提到画画,那大概是这个了,但是到这里我就没有思路了,去找了下有没有相关的攻略

vol.py -f MemoryDump_Lab1.raw --profile=Win7SP1x64 memdump -p 2424 -D /home/kali/Desktop/1/

image-20241217134042520

让我把这个进程dump下来,还要调整格式

mv 2424.dmp 2424.data

这里需要一个名叫gimp的工具,还是windows下便捷,linux装到崩溃,想装的自己看链接

现在如何在 Ubuntu 和其他 Linux 上安装 GIMP

[在 Ubuntu 和其他 Linux 发行版上使用 Flatpak 完整指南]

怕你们找不到还贴心的在资源里面准备了安装包,点点赞呗,帅哥美女们

安装完后打开2424.data

img

照着这个大概调一下,导入进去后“图像-变换-竖直翻转”得到下图

image-20241217151323099

得到flag,真抽象

flag3

这里延续查看cmd的相关信息

vol.py -f MemoryDump_Lab1.raw --profile=Win7SP1x64 cmdline

image-20241217153426970

多么的熟悉,重要的安装包,那就提取他,先检索后提取

vol.py -f MemoryDump_Lab1.raw --profile=Win7SP1x64 filescan | grep Important.rar

vol.py -f MemoryDump_Lab1.raw --profile=Win7SP1x64 dumpfiles -Q 0x000000003fa3ebc0 --dump-dir=./

image-20241217154635838

mv file.None.0xfffffa8001034450.dat file.None.0xfffffa8001034450.rar	修改文件后缀

image-20241217154805899

提示解压密码为alissa用户的密码的NTLM加密后的hash值

一开始就查看了密码,只是没截图,在这里补上

vol.py -f MemoryDump_Lab1.raw --profile=Win7SP1x64 hashdump

image-20241217155133878

f4ff64c8baac57d22f22edc681055ba6

半天不对,属实没想到使了个绊,需要大写

F4FF64C8BAAC57D22F22EDC681055BA6

image-20241217155333468

得到flag

答案

题目 答案
flag1 flag{th1s_1s_th3_1st_st4g3!!}
flag2 flag{good_boy_good_girl}
flag3 flag{w3ll_3rd_stage_was_easy}
posted @ 2024-12-27 15:30  kriton  阅读(351)  评论(0)    收藏  举报