题目附件:

https://mega.nz/file/ChoDHaja#1XvuQd49c7-7kgJvPXIEAst-NXi8L3ggwienE1uoZTk

挑战描述

我们公司的一位客户因未知错误失去了系统访问权限。据称,他是一位非常著名的“环保”活动家。作为调查的一部分,他告知我们,其常用应用包括浏览器、密码管理器等。我们希望你能深入分析该内存转储文件,找回他的重要资料并归还给我们。 ​​注:​​ 此挑战包含3个flag(需破解的密钥)

先来通读一下描述,那个“环保”,大概指的是环境变量,environment是环境的意思,而“他常用的应用程序是浏览器、密码管理器等”则告知我们关于浏览器和密码可能存在我们所需要的东西

解题:

vol.py -f MemoryDump_Lab2.raw imageinfo

vol.py -f MemoryDump_Lab2.raw --profile=Win7SP1x64 cmdscan

vol.py -f MemoryDump_Lab2.raw--profile=Win7SP1x64 envars

AI分析:

从提供的IE历史记录分析中,可以总结以下关键发现和结论:

1. 用户活动与文件访问

- 用户 Alissa Simpson 通过资源管理器(explorer.exe)和COM宿主进程(dllhost.exe)访问了多个敏感文件:

- Important.rarSW1wb3J0YW50.rar(Base64解码后为"Important"),可能存在重复或重命名的压缩文件。

- stAg3_5.txt 可能是包含阶段提示或密码的文本文件。

- Password.png 可能存储了密码信息,用于访问 Hidden.kdbx(KeePass数据库)。

- Hidden.kdbxSmartNet 用户目录下被多次访问,暗示跨用户文件操作。

2. 网络活动

- 访问了 [**https://notifier.rarlab.com**](https://notifier.rarlab.com)(WinRAR官方更新检查),未发现明显恶意迹象。

3. 时间线分析

- 文件操作集中在 2019年12月11日至14日,尤其是14日频繁访问密码相关文件,可能在进行敏感数据操作。

4. 可疑进程行为

- dllhost.exe(PID 2376)重复了explorer.exe的文件访问记录,需检查是否存在进程注入或恶意DLL加载。

5. 潜在风险点

- 跨用户访问:访问SmartNet目录的Secrets文件,可能存在权限滥用或横向移动。

- 敏感数据存储:密码以明文(图片/文本)或加密形式(kdbx)存储,存在泄露风险。

建议行动

- 提取并分析文件:检查压缩包、文本、图片及数据库文件内容,确认是否存在恶意代码或泄露数据。

根据回显信息,可以发现有四个可疑文件,分别提取一下看看

Important.rar
stAg3_5.txt
Password.png
Hidden.kdbx

命令使用filescan扫描内存中所有文件,通过管道符连接grep只显示包含文件名的结果

vol.py -f MemoryDump_Lab2.raw --profile=Win7SP1x64 filescan | grep Important.rar 
vol.py -f MemoryDump_Lab2.raw --profile=Win7SP1x64 filescan | grep stAg3_5.txt
vol.py -f MemoryDump_Lab2.raw --profile=Win7SP1x64 filescan | grep Password.png
vol.py -f MemoryDump_Lab2.raw --profile=Win7SP1x64 filescan | grep Hidden.kdbx 

发现只有最后两个有输出,只能找后面两个文件了

提取一下,输出到父目录:

vol.py -f MemoryDump_Lab2.raw --profile=Win7SP1x64 dumpfiles -Q 0x000000003fce1c70 -D ../
vol.py -f MemoryDump_Lab2.raw --profile=Win7SP1x64 dumpfiles -Q 0x000000003fb112a0 -D ../

打开图片:

image-rqrf.png

图片中可以得到密码P4SSw0rd_123

安装KeePassXCapt install keepassxc -y,安装好后右键文件选Open With Other Application...,找到并选KeePassXC,填入密P4SSw0rd_123,然后在里面找flag字样

发现在Recycle Bin中:

flag2为:flag{w0w_th1s_1s_Th3_SeC0nD_ST4g3_!!}

cmdline一下,发现还打开了chrome浏览器

查看下该浏览器的历史记录

这里这个插件不知道抽什么疯,不能直接调,要添加路径参数,问DeepSeek也是一通扯淡,搞得我系统bash崩了

建议就用这个:

vol.py --plugins=/home/kali/volatility/volatility/plugins -f MemoryDump_Lab2.raw --profile=Win7SP1x64 chromehistory

发现可疑链接:

获取这个地址的内容需要魔法!

访问后发现这是我们期盼的重要压缩包:

密码是SHA1(stage-3-FLAG)来自Lab-1。密码是小写字母。

flag{w3ll_3rd_stage_was_easy}对其进行SHA1加密

https://www.jyshare.com/crypto/sha1/

拿到最后一个flag:flag{oK_So_Now_St4g3_3_is_DoNE!!}

答案

题目

答案

flag1

flag{w3lc0m3_T0_$T4g3_!_Of_L4B_2}

flag2

flag{w0w_th1s_1s_Th3_SeC0nD_ST4g3_!!}

flag3

flag{oK_So_Now_St4g3_3_is_DoNE!!}