文章目录

  • Forensics
    • mal
    • Whale

题目大小:mal:2G Whale:2.2G
google链接
mal: https://drive.google.com/file/d/16rzauO0LMyRGLg3-wer2fJ8Ixq-yMmLt/view
Whale: https://drive.google.com/file/d/1Z89cnqKt0dvLLIstsX5D_Cl8j02YVT_8/view

没魔法或者失效了吗?试试百度网盘链接
mal:链接:https://pan.baidu.com/s/1OWP_pgAYnW_Giuafgc_MiQ
提取码:xia0

Whale:
链接:https://pan.baidu.com/s/14GoXbKX8OXgzScTIeXuhfg
提取码:xia0

Forensics

mal

popped up message destroyed me.
flag format:Securinets{flag}

内存转储文件,使用volatility进行分析。
使用imageinfo参数判断出版本号为Win7SP1x64。
使用pslist查看一下当前运行的程序。


其中该名字非常可疑,因此使用filescan指令查找一下该文件并dump下来

可以发现此文件在videos文件夹下,根据名字和该文件的路径,判断此文件很有可能为病毒文件(结合题目名字mal)
因此使用dumpfiles将其dump出来
volatility -f mal.raw --profile=Win7SP1x64 dumpfiles -Q 0x000000007de99070 -D ./
会dump出两个文件,均报毒,因此丢进沙箱,确实报毒。那么打开IDA进行分析。

可以发现字符串的第一行就是WindowsUpdateer,极可能说明该文件与windowsupdater有关。

观察后发现,windowsupdater的父进程为firef0x.exeexe
PID(Process Identifier):进程控制符
PPID(Parent Process IDentification):父进程标识
因此dump出windowsupdater文件,使用命令
volatility -f mal.raw --profile=Win7SP1x64 procdump -p 3468 -D ./
并将dump出来的文件修改名字为WindowsUpdater
运行即可得到flag

Securinets{easy_malware_detection}

Whale

Who doesn’t love whales? I do, You do, they do.

E01系统镜像,Hum取证大师过期了。
那就试试autospy,还没怎么用autospy取过,只取过注册表项文件
添加添加

在取的时候顺便用FTK挂载进去看一下

诶,进入之后发现一个在取证中很不常见的,那就是.docker文件
里面只有一个{ "path": "C:\\Program Files\\Docker\\Docker\\resources\\snyk.exe" }
然后去program文件夹中没有找到有关文件,在桌面找到的有关信息也就只有Docker Desktop
而安装过Docker Desktop的都知道,要使用必须在windows上同时安装wsl。怀疑需要对wsl进行取证。

在autospy中也能确认使用过wsl,应该是wsl无误了。在里面找一下wsl


太杂乱啦。用everything查一下history看看吧

从0开始做有点棘手啊,继续看看吧。
既然获取了history的路径,那么也就可以看wsl其他的目录了
暂时翻了一下常见目录,没有东西,那么回到wsl看docker相关的

上仓库看一下


最后两条看起来有小秘密哦,然后的话,直接搜镜像是搜不到的,试过了,因此需要本地也pull。

sudo docker pull semahba/securinetscongress
sudo docker run -it semahba/securinetscongress

通过本地搜索,能够找到5f4dcc3b5aa765d61d8327deb882cf99.txt在/var/lib/docker/overlay2/c33b509c6669343ae5f9daed47d7e5f7f1e88b3113c2208498e2b 8a7d776101d/diff/var/securinetsCongress/5f4dcc3b5aa765d61d8327deb882cf99.txt
cat之后得到内容为Lgt6G6T2wZlM3A2o1QkgkE\IvN}]QJ!N9\dxLO/Q
写一个到本地然后用openssl解密当前文件夹下的secret

Only Employees have access to our sensitive work data. Don't share it! pwd: cvvsBZhRBgjqXefLkMwW

wait,你说你没听懂什么是本地搜索而进入了容器吗?
就是pull容器之后直接搜,毕竟已经下载下来了,docker的位置在/var/lib中

就是在/var/lib/docker里搜find ./ -name "5f4dcc3b5aa765d61d8327deb882cf99.txt"

好,现在获取了一个密码,这个密码需要解密在E01镜像中的某样东西
震惊,文档下竟然有神奇文件
有一个work.kdbx文件在文档中
百度发现其是通过KeePass密码安全创建的数据文件称为KDBX文件,它们通常所说的KeePass的密码数据库。
于是去下载一个keepass

然后解密,使用docker里面解密出的pwd,成功解密出一个网址和一句话还有一个password
password: Vb0CkhUnRsnObwFA2vBvMjfGEg9ZtSYgB/3RGgQCRGuL5h4RJQcOdTzb/hs/fUP0
https://defuse.ca/b/efCaJpFIl2NPUFnpoQyxlh
Our sensitive data
使用这个password去解密那个网站即可

Securinets{docker_layers_are_fun_right?}

前面做的比较麻烦啦(其实是思路有点乱),到最后几步才发现空白神发了wp到discord,真好,我还说今天只能盲复现了(指复现不完咕咕咕(指得到了密码但是不知道要解密啥玩意。

然后比赛的取证题,质量很高,很喜欢

Securinets CTF Quals 2022 Forensics Writeup相关推荐

  1. Securinets CTF Quals 2022 Forensics

    文章目录 写在前面 MAL 写在前面 咕咕了三个礼拜,不顺心的事情接踵而至,颓废了不少.这场比赛是凌晨两点开赛,四点钟自然醒就来打了,换来的结果就是自己类的要死结果啥也没搞出来.最后哔哔一句大哥

  2. OFPPT-CTF 2022 部分writeup

    OFPPT-CTF 2022 部分writeup OFPPT-CTF 2022 OFPPT-CTF 2022 部分writeup Web Logs easy web LFI library Choco ...

  3. VishwaCTF 2022 部分writeup

    VishwaCTF 2022 部分writeup General Trivia 1 Trivia 2 Trivia 3 Web Hey Buddy! Stock Bot My Useless Webs ...

  4. CTF新生赛之Writeup

    CTF新生赛之Writeup 作为零基础的新生,也是在开学后才了解了CTF,感觉本次新生赛中颇有收获,也是应赛制要求,故写下这份WP,以纪念本人的第一次CTF竞赛. 回顾和感想 回顾本次的新生赛,难度 ...

  5. 2022强网杯 Quals Reverse 部分writeup

    Game native层其实只有加解密的两个函数,所以没怎么逆,直接用frida hook 由于有root检测和frida检测,换个端口启动 ./frida-server-15.1.8-android ...

  6. php upload ctf,强网杯CTF防御赛ez_upload Writeup

    这是强网杯拟态防御线下赛遇到的web题目,本来是不打算分享Writeup的,但是由于问的人很多,于是这里分享给大家. ez_upload这题算是非常经典的堆叠black trick的题目,算是比较典型 ...

  7. hxp 36C3 CTF Web题 WriteupBin Writeup (Selenium模拟点击+Content Security Policy+Nonce+Parsley.js触发错误提示)

    WriteupBin – A web challenge from hxp 36C3 CTF https://ctftime.org/event/825 题目部署 本地搭建: 解压WriteupBin ...

  8. CTF平台题库writeup(一)--南邮CTF-WEB(部分)

    WEB题 1.签到题 题目:key在哪里? writeup:查看源代码即可获得flag! 2.md5 collision 题目: <?php $md51 = md5('QNKCDZO'); $a ...

  9. HSCSEC CTF 2th 2023 部分Writeup

    好难,只能水一些简单的题了( 比赛地址:https://race.hscsec.cn/challenges [MISC] SIGNIN 关注公众号:中龙 红客突击队 发送:HSCCTF{TELLMEF ...

最新文章

  1. 入门Python数据分析最好的实战项目
  2. 《构建可扩展的Web站点》书评
  3. 轻量级分布式文件系统FastDFS使用安装说明手册(新手入门级)
  4. jquery input值改变事件_前端技术--JQuery
  5. C# 8: 可变结构体中的只读实例成员
  6. [C++] - dynamic_cast介绍及工作原理、typeid、type_info
  7. kali2 安装docker_kali linux 安装docker
  8. Qt setFocus
  9. 视频编码fmpeg 常用命令汇总
  10. 智能音箱 功放与喇叭选型 参考
  11. photoshop 2019 mac版 可支持最新M1芯片处理器
  12. 双网卡设置一个外网一个内网_双网卡同时上网,内网外网同时启用的解放办法...
  13. 数据分析系列学习之My SQL(一)初识My SQL
  14. 1012: 8除不尽的数
  15. 快速理解Linux系统中用户和组的概念及如何查看存储用户与组信息的文件/etc/passwd,/etc/shadow,/etc/group及其子段意思
  16. 目标检测中的评估指标:PR曲线、AP、mAP
  17. TH2830 TH2831 TH2832 TH283X系列紧凑型LCR数字电桥技术参数
  18. 深度剖析国内人脸识别主流技术及发展走向
  19. 征信不好就彻底不能申请贷款了吗?
  20. springboot毕设项目体育馆管理系统dokja(java+VUE+Mybatis+Maven+Mysql)

热门文章

  1. 2021 CCF BDCI 全国信息检索挑战杯(CCIR-Cup) 智能人机交互自然语言理解
  2. os判断文件是否存在不存在创建
  3. Deepin虚拟机解决声卡_使用的设备标识号已超出本地系统范围_问题
  4. 【Linux】管道文件(有名管道、无名管道)
  5. 电脑店PE+CDlinux+360系统急救盘+Ubuntu+fedora+backtrack(下)(by 星空武哥)
  6. 第四十二期-ARM Linux内核的系统调用(2)
  7. fbd 文件的研究笔记
  8. Windows API(三)线程
  9. nodejs+vue+elementui社区小区电动车充电桩管理系统Express
  10. 关于机器学习课程的感想(一)