题目:

1.从内存文件中找到异常程序的进程,将进程的名称作为Flag值提交;

2.从内存文件中找到黑客将异常程序迁移后的进程编号,将迁移后的进程编号作为Flag值提交;

3.从内存文件中找到黑客隐藏的文档,将该文档文件名作为Flag值提交;

4.从内存文件中找到异常程序植入到系统的开机自启痕迹,使用Volatility工具分析出异常程序在注册表

中植入的开机自启项的Virtual地址,将Virtual地址作为Flag值提交;

5.从内存文件中找到异常程序植入到系统的开机自启痕迹,将启动项祥名称作为Flag值提交。

6.从内存文件中找到受害者的管理员帐号密码,将管理员帐号密码的密码作为flag提交。

环境:kali2023

Windows11

CaptfEncoder-win-x64-2.1.0

hashcat-6.2.6

解题思路:

首先查看镜像版本信息:

vol.exe -f 2b.raw imageinfo
python2 vol.py -f 2b.raw imageinfo

1.从内存文件中找到异常程序的进程,将进程的名称作为Flag值提交

vol.exe -f 2b.raw --profile=Win7SP1x64 pslist
python2 vol.py -f 2b.raw --profile=Win7SP1x64 pslist

知识补充:

Mimikatz是法国人benjamin开发的一款功能强大的轻量级调试工具,本意是用来个人测试,但由于其

功能强大,能够直接读取WindowsXP-2012等操作系统的明文密码而闻名于渗透测试,可以说是渗透必

备工具。

FLAG:mimikatz.exe

tips:如果新手阶段不知道那个是异常进程可以使用笨办法使用Windows自带的搜索功能挨个搜,一般搜不到的就是答案没错了

2.从内存文件中找到黑客将异常程序迁移后的进程编号,将迁移后的进程编号作为Flag值提交

从上题得pid为404

FLAG:404

3.从内存文件中找到黑客隐藏的文档,将该文档文件名作为Flag值提交;

python2 vol.py -f 2b.raw --profile=Win7SP1x64 filescan | grep flag
vol.exe -f 2b.raw --profile=Win7SP1x64 filescan |grep flag

FLAG:flag.ccx

4.从内存文件中找到异常程序植入到系统的开机自启痕迹,使用Volatility工具分析出异常程序在注册表中植入的开机自启项的Virtual地址,将Virtual地址作为Flag值提交;

vol.exe -f 2b.raw --profile=Win7SP1x64 hivelist
python2 vol.py -f 2b.raw --profile=Win7SP1x64 hivelist

FLAG:0xfffff8a001490010

5.从内存文件中找到异常程序植入到系统的开机自启痕迹,将启动项祥名称作为Flag值提交。

vol.exe -f 2b.raw --profile=Win7SP1x64 -o 0xfffff8a001490010 printkey -K

"Microsoft\windows\CurrentVersion\Run"

python2 vol.py -f 2b.raw --profile=Win7SP1x64 -o 0xfffff8a001490010 printkey -K

"Microsoft\windows\CurrentVersion\Run

FLAG:backdoor

6.从内存文件中找到受害者的管理员帐号密码,将管理员帐号密码的密码作为flag提交。

vol.exe -f 2b.raw --profile=Win7SP1x64 hashdump

python2 vol.py -f 2b.raw --profile=Win7SP1x64 hashdump

可以使用john爆破(得换个比较好点的字典

john --format=NT --wordlist=password.txt password

hashcat最多爆破七位,多了无法爆破。

FLAG:ABCabc123