当前位置: 首页 > news >正文

内存取证常见例题思路方法-volatility (没有最全 只有更全)

目录

1.从内存文件中获取到用户hacker 的密码并且破解密码,将破解后的密码作为 Flag值提交;

2.获取当前系统的主机名,将主机名作为Flag值提交;

3.获取当前系统浏览器搜索过的关键词,作为Flag提交;

4.获取当前内存文件的 ip地址

5.当前系统中存在的挖矿进程,请获取指向的矿池地址,将矿池的IP地址作为. Flag值提交(局域网ip);.

6.恶意进程在系统中注册了服务,请将服务名以 Flag{服务名}形式提交。

7.请将内存文件中的剪贴板内容作为flag 值提交;

8.从内存文件中获取记事本的内容,并将该内容作为flag值提交;

9.从内存文件中获取截图的内容,并将该内容作为flag值提交;

10.从内存文件中获取黑客进入系统后下载的图片,将图片中的内容作为 Flag值提交。

11.查看被删除的文件里的内容

12.最后一次更新时间,运行过的次数为 Flag值提交。

13.将最后一次cmd的命令当作flag

 加油各位( •̀ ω •́ )y 期待与君再相逢


决定出一期内存取证常见题型的文章,利于诸君平时做题  文章也会持续更新

如果需要详细的安装教程和插件使用请查看以下文章

内存取证-volatility工具的使用 (史上更全教程,更全命令)_路baby的博客-CSDN博客内存取证-volatility工具的使用 (史上更全教程,更全命令)安装步骤 命令解析 工具插件分析 例题讲解https://blog.csdn.net/m0_68012373/article/details/127419463

1.从内存文件中获取到用户hacker 的密码并且破解密码,将破解后的密码作为 Flag值提交;

先获取内存文件的profile,使用imageinfo 插件即可

volatility -f xxx.vmem imageinfo

使用 "SAM\Domains\Account\Users\Names"查看用户(这一步可有可无)

volatility -f xxx.vmem --profile=[操作系统] printkey -K "SAM\Domains\Account\Users\Names"

破密码

volatility -f  xxx.vmem --profile=[操作系统] hashdump(hashcat或者john 去破解)

volatility -f  xxx.vmem --profile=[操作系统] mimikatz

volatility -f  xxx.vmem --profile=[操作系统] lsadump

2.获取当前系统的主机名,将主机名作为Flag值提交;

volatility -f xxx.vmem --profile=[操作系统] printkey -K "ControlSet001\Control\ComputerName\ComputerName"

volatility -f xxx.vmem --profile=[操作系统] envars(查看环境变量)

3.获取当前系统浏览器搜索过的关键词,作为Flag提交;

volatility -f xxx.vmem --profile=[操作系统] iehistory

4.获取当前内存文件的 ip地址

volatility -f xxx.vmem --profile=[操作系统] netscan

volatility -f xxx.vmem --profile=[操作系统] connscan

volatility -f xxx.vmem --profile=[操作系统] connections

5.当前系统中存在的挖矿进程,请获取指向的矿池地址,将矿池的IP地址作为. Flag值提交(局域网ip);.

volatility -f xxx.vmem --profile=[操作系统] netscan(找唯一一个已建立的 ESTABLISHED)

6.恶意进程在系统中注册了服务,请将服务名以 Flag{服务名}形式提交。

volatility -f xxx.vmem --profile=[操作系统] pslist -p [子进程号]

(子进程好上一题可知)

得到父进程

然后在通过通过svcscan可以查询服务名称,根据父进程找到对应服务名

volatility -f xxx.vmem --profile=[操作系统] svcscan

7.请将内存文件中的剪贴板内容作为flag 值提交;

volatility -f xxx.vmem --profile=[操作系统] clipboard

8.从内存文件中获取记事本的内容,并将该内容作为flag值提交;

volatility -f xxx.vmem --profile=[操作系统] editbox

volatility -f xxx.vmem --profile=[操作系统] notepad

9.从内存文件中获取截图的内容,并将该内容作为flag值提交;

volatility -f xxx.vmem --profile=0S screenshot --dump-dir=./

10.从内存文件中获取黑客进入系统后下载的图片,将图片中的内容作为 Flag值提交。

volatility -f xxx.vmem --profile=[操作系统] filescan | grep -E "png|jpg|gif|bmp|zip|rar|7z|pdf|txt|doc"

11.查看被删除的文件里的内容

volatility -f xxx.vmem --profile=[操作系统] mftparser

12.最后一次更新时间,运行过的次数为 Flag值提交。

volatility -f xxx.vmem --profile=[操作系统] userassist

13.将最后一次cmd的命令当作flag

volatility -f xxx.vmem --profile=[操作系统] cmdscan

 加油各位( •̀ ω •́ )y 期待与君再相逢🎈

http://www.lryc.cn/news/16058.html

相关文章:

  • 10 种主数据模型设计示例分享,推荐收藏
  • React学习笔记
  • 【Vue源码解析】Vue虚拟dom和diff算法
  • 算法学习与填充计划---2023.2.21---夏目
  • JavaScript中怎么实现链表?
  • 多孔弹性材料中传播的膨胀波方法(Matlab代码实现)
  • 时间复杂度与空间复杂度
  • UDP报文详解
  • C#开发的OpenRA的NextPowerOf2
  • CDH 6.3.2启用HDFS高可用
  • 多服务器节点访问解决一人一单问题+redis设置锁方案
  • tensorflow 学习笔记(三):神经网络八股
  • 华为OD机试真题Python实现【射击比赛】真题+解题思路+代码(20222023)
  • 【YBT2023寒假Day12 C】树的计数 II(prufer)(结论)(数学)
  • 深入浅出C++ ——多态
  • 华为OD机试真题Python实现【整数编码】真题+解题思路+代码(20222023)
  • FPGA纯Vhdl实现MIPI CSI2RX视频解码输出,OV13850采集,提供工程源码和技术支持
  • 7 个 JavaScript Web API 来构建你不知道的未来网站
  • 跟ChatGPT,聊聊ChatGPT
  • Java 数组(详细教学 基础篇)
  • python装饰器原理 | 常用装饰器使用(@cache, @lru_cache)
  • [oeasy]python0090_极客起源_wozniac_苹果公司_Jobs_Wozniac
  • Spring基础总结(下)
  • 设计模式面试题
  • 需要知道的一些API接口的基础知识
  • 互融云数字资产管理平台综合解决方案
  • 记住这12个要点,你也能打造出让HR和技术主管前一亮的前端简历
  • AQS学习:ReentrantLock源码解析
  • RocketMQ源码分析消息消费机制—-消费端消息负载均衡机制与重新分布
  • 华为OD机试真题Python实现【数据分类】真题+解题思路+代码(20222023)