1、密码是什么?
你得到了 rick 电脑内存的样本。你能得到他的用户密码吗?
当前操作系统版本为:Win7SP1x64
vol.py -f OtterCTF.vmem imageinfo
获取到密码为:MortyIsReallyAnOtter
,答案是:CTF{MortyIsReallyAnOtter}
vol.py -f OtterCTF.vmem --profile=Win7SP1x64 mimikatz
vol.py -f OtterCTF.vmem --profile=Win7SP1x64 netscan
查看监听本地IP地址为:192.168.202.131
IP地址为:CTF{192.168.202.131}
主机名存储在SYSTEM注册表配置单元中,使用hivelist查找偏移量
vol.py -f OtterCTF.vmem --profile="Win7SP1x64" hivelist
vol.py -f OtterCTF.vmem --profile="Win7SP1x64" printkey -o 0xfffff8a000024010 -K "ControlSet001\Control\ComputerName\ComputerName"
主机名为:CTF{WIN-LO6FAF3DTFE}
vol.py -f OtterCTF.vmem --profile="Win7SP1x64" pstree
基于谷歌进行搜索,发现LunarMS是一个比较古老的游戏
游戏名为:CTF{LunarMS}
通过游戏名为关键字进行过滤
vol.py -f OtterCTF.vmem --profile="Win7SP1x64" netscan | grep "LunarMS"
服务器地址为:CTF{77.102.199.102}
我们知道这个账号登录了一个叫Lunar-3的频道。帐户名是什么?
根据上个问题,获取到游戏LunarMS游戏的PID为708
基于PID导出内存信息
vol.py -f OtterCTF.vmem --profile="Win7SP1x64" memdump -p 708 -D .
strings 708.dmp > 708.dmp.string
grep -C 10 "Lunar-3" 708.dmp.string
grep -c 10
找出关键字匹配的上10行和下10行
经过测试发现账号名称为:CTF{0tt3r8r33z3}
通过一点研究,我们发现登录角色的用户名总是在此签名之后:0x640x??{6-8} 0x40 0x06 0x ??{18}{1} 0x5a 0x0c 0x00 {2}Rick的角色叫什么?
我们已经有LunarMS进程内存的转储,可以针对该内存数据进行检索,通过xxd检索字节
xxd 708.dmp | grep "5a0c 0000"
在标红处有一段人类可读的内容
xxd -s 0x20b05fc2 -l 16 708.dmp
使用xxd为提供进程内存转储的下 16 个字节
游戏名称2为:CTF{M0rtyL0L}
Rich总是忘记他的电子邮件的密码,所以他使用在线存储密码服务来存储他的密码。他总是复制和粘贴密码,这样他就不会弄错了。Rick的邮箱密码是什么?
Rick 总是复制并粘贴他的密码,所以剪贴板插件很可能会为我们提供这个问题所需的信息
vol.py -f OtterCTF.vmem --profile="Win7SP1x64" clipboard
密码为:CTF{[email protected]_Pr0vid0rs}
我们把Rick的电脑内存转储出来是因为有恶意软件感染请查找恶意软件进程名称(包括扩展名)
提示:小心!只有3次尝试才能得到正确的旗帜
vol.py -f OtterCTF.vmem --profile="Win7SP1x64" pstree
查看使用explorer.exe程序启动Rick And Morty,然后Rick And Morty启动vmware-tray
vol.py -f OtterCTF.vmem --profile="Win7SP1x64" cmdline -p 3820,3720
在用户的AppData\Local\Temp目录运行的可执行文件比较奇怪
提交文件名称获取答案为:CTF{vmware-tray.exe}
恶意软件是怎么进入Rick电脑的?这一定是瑞克的一个古老的非法习惯......
在第7题中发现一个文件路径涉及Torrents,使用filescan搜索torrents文件
vol.py -f OtterCTF.vmem --profile="Win7SP1x64" filescan | grep -i "rick and morty"
发现有一个下载文件
vol.py -f OtterCTF.vmem --profile="Win7SP1x64" dumpfiles -Q 0x000000007d8813c0 -D .
cat file.None.0xfffffa801af10010.dat
查看该文件不是种子文件,只是一个区域传输的ID,ID=3代表通过互联网传送
根据filescan查找的内容,提取下一个文件
vol.py -f OtterCTF.vmem --profile="Win7SP1x64" dumpfiles -Q 0x000000007dae9350 -D .
查看文件信息,看到有一串值内容
cat file.None.0xfffffa801b42c9e0.dat
进行确认比对,答案为:CTF{M3an_T0rren7_4_R!ck}
按照恶意软件入侵的方式继续搜索
vol.py -f OtterCTF.vmem --profile="Win7SP1x64" filescan | grep -ie "history$"
vol.py -f OtterCTF.vmem --profile="Win7SP1x64" dumpfiles -Q 0x000000007d45dcc0 -D .
Chrome 将历史数据存储在 SQLite 数据库中
mv file.None.0xfffffa801a5193d0.dat history.sqlite
sqlite3 history.sqlite
查询下载路径和下载URL
select current_path, site_url from downloads;
查看文件通过在mail.com中下载
strings OtterCTF.vmem > OtterCTF.vmem.strings
grep "@mail.com" OtterCTF.vmem.strings
发现有[email protected]
账号匹配
过滤邮箱后20行内容
grep -A 20 "<[email protected]>" OtterCTF.vmem.strings
发现标红的地方有一段比较特殊的内容
经过测试验证内容为:CTF{[email protected][email protected]}
我们发现这个恶意软件是勒索软件。找到攻击者的比特币地址。
勒索软件往往会在桌面上放一张勒索字条
vol.py -f OtterCTF.vmem --profile="Win7SP1x64" filescan | grep "Desktop"
发现READ_IT.txt文件比较可疑
vol.py -f OtterCTF.vmem --profile="Win7SP1x64" dumpfiles -Q 0x000000007d660500 -D .
cat file.None.0xfffffa801b2def10.dat
查看文件内容,仅有提示
vol.py -f OtterCTF.vmem --profile="Win7SP1x64" memdump -p 3720 -D .
搜索包含勒索关键字
strings -e l 3720.dmp | grep -i -A 5 "ransom"
判断内容为:CTF{1MmpEmebJkqXG8nQv4cjJSmxZQFVmFo63M}
恶意软件的图像有可疑之处
可以使用procdump插件转储进程可执行文件,然后使用binwalk最重要的是从可执行文件中识别和图形
vol.py -f OtterCTF.vmem --profile="Win7SP1x64" procdump -p 3720 -D .
binwalk executable.3720.exe
分离图片内容,获取到图片内容
foremost -t png executable.3720.exe
获取到答案为:CTF{S0_Just_M0v3_Socy}
瑞克的文件要被找回了!用于加密文件的随机密码是什么?
vol.py -f OtterCTF.vmem --profile="Win7SP1x64" memdump -p 3720 -D .
strings -e l 3720.dmp > 3720.dmp.stings
wc -l 3720.dmp.stings
导出为可读的Unicode字符串,发现有399214行
grep "WIN-LO6FAF3DTFE" 3720.dmp.stings | sort | uniq
针对passwd进行过滤未发现信息,通过主机名进行排序和过滤,发现有一串内容
grep -C 5 "aDOBofVYUNVnmp7" 3720.dmp.stings
发现该字符串多次出现
最终确认为随机密码:CTF{aDOBofVYUNVnmp7}
既然你从内存中提取了密码,你能破解瑞克的文件吗?
在VT上查杀,查看到有关联VapeHacksLoader.exe
经过关联查询提示为HiddenTear勒索病毒
获取到解密器为:https://www.bleepingcomputer.com/download/hidden-tear-decrypter/
vol.py -f OtterCTF.vmem --profile="Win7SP1x64" filescan | grep "Flag.txt$"
搜索标志位信息,发现在桌面中
vol.py -f OtterCTF.vmem --profile="Win7SP1x64" dumpfiles -Q 0x000000007e410890 -D .
提取文件
xxd file.None.0xfffffa801b0532e0.dat
分析为一个 48 个看似随机字节的块,然后是空字节填充
去除空字节
dd bs=1 count=48 if=file.None.0xfffffa801b0532e0.dat of=flag.txt
xxd flag.txt
根据第12节中获取到随机码信息进行解密
获取到答案为:CTF{[email protected]_B3S7_RicK_0f_Th3m_4ll}