1. 程式人生 > 其它 >2019第二屆安洵杯MISC-secret

2019第二屆安洵杯MISC-secret

1,題目給了一個dump記憶體映象,使用volatility進行分析

  (記憶體映象最好與volatility在同一目錄下)

  volatility -f mem.dump imageinfo

2,然後看一下記憶體中的程序

  volatility -f mem.dump --profile=Win7SP1x64 pslist

  發現有一個CnCrypt.exe,看來這題和CnCrypt加密有關

3,檢視一下記憶體中的file有沒有flag的資訊:

  volatility -f mem.dump --profile=Win7SP1x64 filescan | find /i "flag"

  注意:Windows下用find /i "flag"  kali中用grep flag

  

4,果然出現flag.ccx,然後匯出:

  volatility -f mem.dump --profile=Win7SP1x64 dumpfiles -Q 0x000000003e435890

  

  注:若未指定dump路徑,則在volatility所在路徑

5,掛載到CnCrypt上,需要密碼才能檢視

6,cmdscan獲取曾經在cmd上輸入過的內容

  得到資訊:flag.ccx的密碼和Administrator的密碼相同

7,接下來尋找Administrator的密碼

  先獲取登錄檔中的 SYSTEM 和 SAM 的虛擬地址

  hashdump獲取使用者密碼的hash值

  

  CMD5查詢hash值得到Administrator賬戶的密碼

8,再掛載到CnCrypt上,輸入密碼後檢視,得到flag

作者:51cha0 出處:http://www.cnblogs.com/51cha0/

-------------------------------------------

個性簽名:祈禱奇蹟其實不如無盡的練習

如果覺得這篇文章對你有小小的幫助的話,記得在右下角點個“推薦”哦,博主在此感謝!

萬水千山總是情,打賞一分行不行,所以如果你心情還比較高興,也是可以掃碼打賞博主,哈哈哈(っ•̀ω•́)っ✎⁾⁾!