题目附件:

https://mega.nz/file/6l4BhKIb#l8ATZoliB_ULlvlkESwkPiXAETJEF7p91Gf9CWuQI70

挑战描述

我姐姐的电脑崩溃了。我们非常幸运地恢复了这个内存转储文件。你的任务是从系统中提取她所有的重要文件。根据我们的回忆,当时突然看到一个黑色窗口弹出,并显示某些操作正在执行。崩溃发生时,她正在尝试绘制一些图形。这是我们对崩溃时刻的所有记忆。 ​​注:​​ 此挑战包含3个flag(需破解的密钥)。

通读题目描述,疑似cmd界面执行可疑程序,至于画什么,可能是画画程序中有什么

解题

# // 先看一眼操作系统信息 //
vol.py -f MemoryDump_Lab1.raw imageinfo

vol.py -f MemoryDump_Lab1.raw --profile=Win7SP1x64 consoles

现在查看一下consoles输出记录和cmd的相关信息

得到了一串类似于base的加密字符串,可疑程序暂且定为图中的它吧

解密一下看看:echo ZmxhZ3t0aDFzXzFzX3RoM18xc3Rfc3Q0ZzMhIX0= | base64 -d

得到flag{th1s_1s_th3_1st_st4g3!!} 既然有思路了,查看进程:

vol.py -f MemoryDump_Lab1.raw --profile=Win7SP1x64 pslist

找的了windows的画图工具,画画指的应该就是这个,我们将这个文件提取出来

vol.py -f MemoryDump_Lab1.raw --profile=Win7SP1x64 memdump -p 2424 -D /home/kali/Desktop/

打开这个文件有两种方式:

方案一,在kali中安装GIMP apt install gimp -y

方案二,在windows中安装GIMP

使用此工具打开2424.data文件,调整数值

然后点击打开,选择:图像—>变换—>竖直翻转

这个实在是太抽象了flag{good_boy_good_girl}

# // 查看cmd信息
vol.py -f MemoryDump_Lab1.raw--profile=Win7SP1x64 cmdline

vol.py -f MemoryDump_Lab1.raw --profile=Win7SP1x64 filescan | grep Important.rar

vol.py -f MemoryDump_Lab1.raw --profile=Win7SP1x64 dumpfiles -Q0x000000003fa3ebc0 --dump-dir=./

提取并改后缀

mv file.None.0xfffffa8001034450.dat file.None.0xfffffa8001034450.rar

发现解压需要密码,提示解压密码为alissa用户的密码的NTLM加密后的hash值

# // 查看密码
vol.py -f MemoryDump_Lab1.raw--profile=Win7SP1x64 hashdump

Alissa Simpson:1003:aad3b435b51404eeaad3b435b51404ee:f4ff64c8baac57d22f22edc681055ba6:::

提示中的解压密码是“alissa用户的密码的NTLM加密后的hash值”

而给定的hash值是aad3b435b51404eeaad3b435b51404ee:f4ff64c8baac57d22f22edc681055ba6

NTLM加密:

NTLM加密通常会将密码分为两部分进行加密,每部分加密后生成16字节的哈希值。

给定的hash值aad3b435b51404eeaad3b435b51404ee:f4ff64c8baac57d22f22edc681055ba6符合NTLM的格式,

其中aad3b435b51404eeaad3b435b51404ee是LM哈希,f4ff64c8baac57d22f22edc681055ba6是NT哈希。

f4ff64c8baac57d22f22edc681055ba6转换大小写F4FF64C8BAAC57D22F22EDC681055BA6

答案

题目

答案

flag1

flag{th1s_1s_th3_1st_st4g3!!}

flag2

flag{good_boy_good_girl}

flag3

flag{w3ll_3rd_stage_was_easy}