行业赛数据安全之内存镜像分析二

lxx249
2023-12-29 / 0 评论 / 2 阅读 / 正在检测是否收录...

行业赛数据安全之内存镜像分析二

题目描述

由于管理员的误操作使某机器的内存镜像不慎泄露出去。请选手协助数据安全工程师进行内存取证分析,从泄露的内存镜像中找到登录该机器的密码和泄露的个人敏感信息。

  1. 请找到泄露的个人敏感信息中“张三”的身份证号。使用32位小写md5进行加密处理,提交格式为flag{md5(xxxx)}。

知识点

内存镜像分析,volatility工具使用

WP

  1. 接着分析,查看访问的哪些文件或链接,发现xinxi.zip文件
# 查看ie浏览器的访问文件或链接情况
python vol.py -f data.raw --profile=Win7SP1x64 iehistory
'''
Process: 2336 explorer.exe
Cache type "URL " at 0x32b5300
Record length: 0x100
Location: :2023111720231118: air@file:///C:/Users/air/Desktop/xinxi.zip
Last modified: 2023-11-17 16:43:03 UTC+0000
Last accessed: 2023-11-17 08:43:03 UTC+0000
File Offset: 0x100, Data Offset: 0x0, Data Length: 0x0
'''
# 查看桌面文件
python vol.py -f data.raw --profile=Win7SP1x64 filescan | findstr Desktop
'''
0x000000007faf6f20      2      1 R--rwd \Device\HarddiskVolume1\Users\air\Desktop
0x000000007fb42f20     16      0 RW---- \Device\HarddiskVolume1\Users\air\Desktop\xinxi.zip
'''
  1. 找到文件位置并且导出压缩包文件
# 找到文件的内存地址
python vol.py -f data.raw --profile=Win7SP1x64 filescan | findstr xinxi.zip
'''
0x000000007fb42f20     16      0 RW---- \Device\HarddiskVolume1\Users\air\Desktop\xinxi.zip
'''
# 导出文件并且重命名
python vol.py -f data.raw --profile=Win7SP1x64 dumpfiles -Q 0x000000007fb42f20 -D .
mv file.None.0xfffffa8002167800.dat xinxi.zip
  1. 发现压缩包需要密码,继续查找密码,查看剪切板上存在密码
# 查看剪切板
python vol.py -f data.raw --profile=Win7SP1x64 clipboard
'''
Session    WindowStation Format                         Handle Object             Data
---------- ------------- ------------------ ------------------ ------------------ --------------------------------------------------
         5 WinSta0       CF_UNICODETEXT                0xc01ad 0xfffff900c0093d60 shuanadminjimishuju123
         5 WinSta0       CF_TEXT                        0xc122 ------------------
         5 WinSta0       0x60163L               0x200000000001 ------------------
         5 WinSta0       CF_LOCALE                    0x1101fd 0xfffff900c0ed2100
         5 WinSta0       0x0L                     0x2100000001 ------------------
         5 ------------- ------------------            0x60163 0xfffff900c254c970
'''
  1. 得到密码 shuanadminjimishuju123。 解压压缩包得到'"个人信息.csv"',可以查看到张三的身份证号,经过md5加密后得到flag
0

评论 (0)

取消