題目:php
連接: https://pan.baidu.com/s/1IdhDQAv02nAz0H211BoVgA 提取碼: axgphtml
作題時看到下載下來的600m,懵逼中,看到是img鏡像文件固然想到的是利用diskgenuis恢復文件找特別文件再進行解密。linux
一直作不出,是我想的太簡單了,昨天看了大佬寫的wp,滿懷敬佩的心復現一下windows
參考i春秋大佬:lem0n 網絡
實驗用到的工具:框架
kali 滲透測試系統工具
easy_dump.img 內存鏡像oop
Volatility Framework 內存取證工具post
TestDisk 文件恢復工具測試
volatility 使用: volatility -f <文件名> -–profile=<配置文件> <插件> [插件參數] 經過volatility --info獲取工具所支持的profile,Address Spaces,Scanner Checks,Plugins 經常使用插件: imageinfo:顯示目標鏡像的摘要信息,知道鏡像的操做系統後,就能夠在 –profile 中帶上對應的操做系統 pslist:該插件列舉出系統進程,但它不能檢測到隱藏或者解鏈的進程,psscan能夠 psscan:能夠找到先前已終止(不活動)的進程以及被rootkit隱藏或解鏈的進程 pstree:以樹的形式查看進程列表,和pslist同樣,也沒法檢測隱藏或解鏈的進程 mendump:提取出指定進程,經常使用foremost 來分離裏面的文件 filescan:掃描全部的文件列表 hashdump:查看當前操做系統中的 password hash,例如 Windows 的 SAM 文件內容 svcscan:掃描 Windows 的服務 connscan:查看網絡鏈接
利用 volatility -f easy_dump.img imageinfo
查看鏡像信息
根據Suggested Profile(s)
值猜想他是Win7SP1x64,因此利用--profile=Win7SP1x64
而後利用volatility -f easy_dump.img --profile=Win7SP1x64 psscan
查看全部進程,經過全部進程來查看是否有可疑進程出現,進行進一步取證。
發現一個可疑進程,dumpit.exe
那就把它分離提取下來volatility -f '/root/Desktop/easy_dump.img' --profile=Win7SP1x64 memdump -p 2500 -D ./
看下這個進程有啥隱藏文件否,發現裏面有個message.img
繼續分析img文件,binwalk,foremost分析提取分離其中的文件,發現一個hint.txt
一堆座標,利用腳本或者工具gnuplot可解出一個二維碼
識別結果:Here is the vigenere key: aeolus, but i deleted the encrypted message。
根據提示說用了vigenere而且key爲aeolus,可是他刪除了信息...
那麼接下來就要用到testdisk /dev/loop0
來進行文件恢復。
獲得message.swp,源碼獲得一串密文
根據hint可知道是維吉尼亞加密,上面已獲得key和密文,利用腳本進行解密便可
腳本以下
連接: https://pan.baidu.com/s/1ziHmHdSeQcVD03nbf-V4tA 提取碼: 5x4w