卑劣的手段
工具与环境:
系统:Kali Linux 2023.2a
工具:Volatility2
过程:
解压压缩包,放到Volatility2同目录下。
使用命令python2 vol.py -f image.vmem imageinfo
识别镜像
这里就用2003的Profile。
题目提示关键词,初音未来,所以先看看进程、文件,有没有相关内容。
命令 python2 vol.py -f image.vmem --profile=Win2003SP1x64 filescan | grep Chuyin
找到Chuyin.png
导出找到的PNG文件
python2 vol.py -f image.vmem --profile=Win2003SP1x64 dumpfiles -Q 0x0000000002d44eb0 -D ~/桌面/
使用zsteg就可以分析了
原文始发于微信公众号(中学生CTF):“技能兴鲁”-网络安全赛项-初赛 - Misc - 卑劣的手段
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论