数信杯一个题目窥看内存取证

admin 2024年4月28日07:31:18评论7 views字数 1016阅读3分23秒阅读模式

0x00 取证背景

先进的技术手段在进行网络攻击、数据盗窃、恶意软件植入等非法活动时,这些行为往往会在系统运行时留下痕迹,而传统的硬盘取证可能无法捕捉到这些瞬时或隐藏的信息,因为它们可能未被写入持久化存储设备,或者被精心设计以逃避静态文件分析。 

内存取证在事件响应过程中,内存取证能够快速提供系统当前状态的详细视图,帮助安全分析师及时做出准确判断,如确定攻击范围、隔离受损系统、阻断恶意活动等,从而降低损失并提高应急响应效率。

通过内存转储和专业工具分析,可以确保在不影响系统正常运行的前提下,对内存中的关键数据进行非破坏性提取和保存。

之前取证这个活儿,在个人的经验里面总有点打怵,一直没有接触过相关的案例,执行具体分析过程。正好这次数信杯碰到了一个题目,比赛时候另外的队友做出来了,剩下没做出来晚上花了一点时间,了解相应的工具。自己比较小白,做完题目后,小有成长分享一下。

0x01 解题过程

题目是不安全的U盘,给了一个raw文件,通过dumpit制作当前机器的内存镜像。dumpit 便携性强,可部署在USB闪存盘上,便于现场快速响应事件。运行时只需用户确认即可开始制作当前机器的内存镜像。  

使用的具体分析工具是Volatility。

题目第一小问,是密码获取,成功拿到密码,看图执行获取hash的命令

数信杯一个题目窥看内存取证

第二问 寻找被感染进程,通过windows.pslist参数拿到进程名

数信杯一个题目窥看内存取证

第三问,寻找回连地址进程

通过查看网络连接状态,寻找稳定的tcp连接

数信杯一个题目窥看内存取证

第四问,寻找配置文件

使用windows.filescan.FlieScan导出文件,文件数目大概上千余条。

一开始的思路直接寻找配置文件后缀,比如ini,cgf,txt,xml,json,yaml等,但是没有发现。

需要找到异常文件。

想到用.exe来过滤,寻找异常文件,发现f.exe,继续分析发现同级别

数信杯一个题目窥看内存取证

数信杯一个题目窥看内存取证

路径下存在c.toml文件,推测该文件为配置文件,需要dump出来该文件,具体命令不会使用,尝试help

第一次使用的虚拟偏移量,未能导出

第二次使用物理偏移量,成功导出文件

python vol.py -f e:BaiduNetdiskDownload11.raw  windows.dumpfiles.DumpFiles --physaddr

0x7e4556a0

数信杯一个题目窥看内存取证

0x02其他操作

Volatility这个工具还有很多其他的用法,以点窥面,可以去了解下。

原文始发于微信公众号(here404):数信杯一个题目窥看内存取证

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月28日07:31:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   数信杯一个题目窥看内存取证https://cn-sec.com/archives/2692765.html

发表评论

匿名网友 填写信息