CTF-記憶體取證題目

Gsupl.落浅~發表於2024-07-25

(1)首先看見建材檔案的基本系統資訊
image

(2)從記憶體中獲取到使用者admin的密碼並且破解密碼,以flag{admin,password}形式提交(密碼為6位)
首先列舉使用者資訊
image

從內從中獲取密碼的hash值29fb61bd2963b1975cf435a2565af910
image

則Flag{admin:.dfsddew}
(3)獲取當前系統IP地址以及主機名,以Flag{ip:主機名}形式提交
獲取主機名(hivelist)
image
檢視登錄檔資訊(printkey)
image
image

答案為:WIN-9FBAEH4UV8C
獲取IP地址
image

IP地址為:192.168.85.129
Flag{WIN-9FBAEH4UV8C.192.168.85.129}
(4)獲取當前系統瀏覽器搜尋過的關鍵詞,作為Flag提交
image

Flag{admin@file:///C:/Users/admin/Desktop/flag.txt}
(5)當前系統中存在挖礦程序,請獲取指定的礦池地址,以Flag{}提交
image

flag{54.36.109.161:2222}
(6)惡意程序在系統中註冊了服務,請將服務名稱以Flag{服務名}提交
上題已知惡意程序號為2588,找到process ID為3036
image

根據process ID為3036,查詢服務
image

flag{VMnetDHCP}

相關文章