当前位置: 首页 > news >正文

应急响应类题练习——玄机第五章 Windows 实战-evtx 文件分析

玄机——应急响应简单类题练习

第五章 Windows 实战-evtx 文件分析

步骤 #1

将黑客成功登录系统所使用的IP地址作为Flag值提交;

1.分析题目

在Windows安全日志分析中,事件ID 4624(登录成功)和事件ID 4625(登录失败)是识别登录行为的关键事件,那么就可以搜寻ID4624

2.解题

那么在安全中筛选当前日志中查找ID 4624

在这里插入图片描述

点击顶部的日期和时间,按时间顺序排序

在这里插入图片描述

然后发现了嫌疑IP
在这里插入图片描述

得到flag为 flag{192.168.36.133}

步骤 #2

2.黑客成功登录系统后修改了登录用户的用户名,将修改后的用户名作为Flag值提交;

1.分析题目

事件ID 4738:用户账户变更,那么就搜索这个ID入手

2.解题

那么在安全中筛选当前日志,筛选ID为4738的信息

然后只有几条信息,那就逐个查看,发现这个时间的详细信息与其他的都不一样,那就确定了修改后的用户名为Adnimistartro

在这里插入图片描述

那么flag为 flag{Adnimistartro}

步骤 #3

黑客成功登录系统后成功访问了一个关键位置的文件,将该文件名称(文件名称不包含后缀)作为Flag值提交;

1.分析题目

经过查找发现事件ID 4663是文件访问日志,那就筛查ID是4663的日志文件

2.解题

晒学出的信息中查看,发现了一个特别的文件.DAT文件,它一般会是恶意软件或黑客工具的数据文件,某些恶意软件(如勒索软件、间谍软件)会使用 .DAT 文件存储来窃取的密码、键盘记录数据。

在这里插入图片描述

那么尝试输入 flag{SCHEMA},对了!

步骤 #4

黑客成功登录系统后重启过几次数据库服务,将最后一次重启数据库服务后数据库服务的进程ID号作为Flag值提交;

1.分析题目

Windows 系统将 **非核心系统组件 **的日志(包括大多数第三方服务,如数据库、Web 服务器等)默认记录在 应用程序日志 中,而非 “安全”日志。

那么就可以从题目给的应用程序日志入手

2.解题

点进去就可以很快的注意到MySQL

在这里插入图片描述

来源于MySQL服务,是数据库服务,那去筛查日志里所有的来源于MySQL的文件

然后筛选出了三个有着不同进程号的ID,然后我就分别复制了它们的XML信息,粘贴在了一个文本文件中进行比较分析,把相同的部分删去,留下有差异的部分,发现ID8820没有TimeCreated SystemTimeEventRecordID

在这里插入图片描述

然后为此我就去搜查了一下这两个的作用

字段名称作用
TimeCreated SystemTime还原攻击时间线,检测异常时间活动
EventRecordID检查日志完整性,快速定位特定事件

我天,一个定位时间,一个定为地点,这不是正好就把它藏起来了吗,这么藏头不露尾的,一定有问题!

那么尝试输一下 flag{8820},解出来了!

步骤 #5

黑客成功登录系统后修改了登录用户的用户名并对系统执行了多次重启操作,将黑客使用修改后的用户重启系统的次数作为Flag值提交。

1.分析题目

修改了用户名说明现在的用户名变成了Adnimistartro

对系统进行多次重启,那么去找执行这样操作所给我们的能购进行查找的点,去问AI,得到:

  1. 系统事件日志

    (1)事件ID 6005:事件日志服务启动(即系统启动完成),每次重启后必现,直接记录重启时间。

    (2)事件ID 6006:事件日志服务停止(即系统正常关机),正常重启前会生成此事件,若缺失可能为异常断电或强制重启。

    (3)事件ID 6008:上一次系统意外关闭(如蓝屏、强制断电),若多次出现,可能表明系统遭受攻击(如内核级恶意软件导致崩溃)。

  2. 安全事件日志
    (1)事件ID 4608:Windows启动事件(仅记录系统开机)。

    (2)事件ID 4624:系统重新启动后的服务登录(如SYSTEM账户登录)。

    (3)事件ID 4672:特权账户登录(如重启后管理员首次登录)。

  3. 应用程序日志
    (1)事件ID 1074:记录关机/重启的发起者和原因。

那么由此可以得出筛选ID 1074是个不错的选择,那么go

2.解题

筛选ID 1074得到了9的日志信息,统计不是系统计划内的信息条数

在这里插入图片描述
在这里插入图片描述

4?NO!!!,吃教训了,忘记注意用户名了,Adnimistartro!!!

有一条用户名不符合,所以是3

在这里插入图片描述

则flag为 flag{3}

参考

deepseek立大功!!!

http://www.lryc.cn/news/578495.html

相关文章:

  • mac重复文件清理,摄影师同款清理方案
  • COCO、VOC 和 YOLO三种主流目标检测数据格式的详细对比与示例说明
  • Java Selenium反爬虫技术方案
  • 笔记本电脑怎样投屏到客厅的大电视?怎样避免将电脑全部画面都投出去?
  • 基于c#语言的股票模拟交易软件的开发与实现
  • Vue3 使用 i18n 实现国际化完整指南
  • AiPy实战(7):一键生成天气组件,解放UI设计的双手
  • 应用场景全解析:飞算 JavaAI 的实战舞台
  • 业界优秀的零信任安全管理系统产品介绍
  • 启用不安全的HTTP方法
  • 内部类与Lambda的衍生关系(了解学习内部类,Lambda一篇即可)
  • [6-02-01].第48节:场景整合 -搭建父项目
  • DIC技术在金属材料裂纹尖端张开位移(COD)分析中的创新应用
  • Badoo×亚矩云手机:社交约会革命的“云端心跳加速剂“
  • 企业上网行为管理:零信任安全产品的对比分析
  • 3D 商品展示与 AR 试戴能为珠宝行业带来一些便利?
  • 软件测试复习之单元测试
  • Sql注入中万能密码order by联合查询利用
  • linux系统编程——Makefile、GDB调试
  • Terraform Helm:微服务基础设施即代码
  • Linux容器讲解以及对应软件使用
  • 云原生的本质
  • Oracle 常用函数
  • WPF学习(三)
  • 3.1.1.9 安全基线检查项目九:检查是否设置限制su命令用户组
  • 企业级应用技术-ELK日志分析系统
  • Windows10/11 轻度优化 纯净版,12个版本!
  • 基于开源AI大模型AI智能名片S2B2C商城小程序的流量转化与价值沉淀研究
  • SiFli 52 UART的RX唤醒MCU怎么做
  • 智能体瘦身实战:ONNX转换器+TensorRT加速器+显存监控仪