当前位置: 首页 > news >正文

某省赛题-windows内存取证

1.获取admin用户密码是多少?

这里我们使用hashdump之后用john爆破没有结果,然后使用lsadump出来了flag

2.获取ip和主机名是什么?

主机名: 看注册表 SAM:记录了所有的用户 SYSTEM:可以看主机名 SOFTWARE:隐藏的用户,这里看到最后也可以看到主机名

可以看到本机ip地址是192.168.85.129

flag{192.168.85.129--WIN-9FBAEH4UV8C}

3.获取桌面上的flag.txt文件的内容是什么?

flag{180d163ca48c793cb0db74fb96d6a882}

4.服务器存在一个挖矿病毒,矿池地址是?

查看网络连接情况,然后 可以看到54.36.109.161:2222比较可疑,怀疑是挖矿地址,然后它的pid是2588,记下来,可能用到,它的服务名是svchost.exe这个本身是系统的进程服务名,伪装了

flag{54.36.109.161:2222}

5.恶意代码在系统中注册了服务,服务名是什么?

恶意代码就是上一个的矿池地址,通过矿池地址去找进程名,使用svcscan,来看进程和子进程的名 我们先看一个2588这个挖矿进程下的字进程,然后都记录下来,2588和3036

然后我们来使用svcscan来查看服务,因为题目要的是注册了什么服务,我们看到最后的一个pid是3036,是挖矿地址的pid,这个就是恶意注册的服务类

这里知道了恶意服务的服务名为flag{VMnetDHCP}

6.获取恶意代码进程名pid

以上两个题目可以知道一个是2588一个是3036 flag{2588,3036}

7.病毒在自我删除时执行的命令是什么? 这里我们要找病毒再自我删除执行的命令,那么我们就需要去看病毒的源码,我们memdump下来loader这个进程

flag{ /c @ping -n 15 127.0.0.1&del}

http://www.lqws.cn/news/558919.html

相关文章:

  • 【Linux】mmap分析
  • Excel限制编辑:保护表格的实用功能
  • 嵌入式网络通信与物联网协议全解析:Wi-Fi、BLE、LoRa、ZigBee 实战指南
  • Linux环境安装Redis的多种方式分析
  • Flutter基础(Isolate)
  • cocos creator 3.8 - 精品源码 - 六边形消消乐(六边形叠叠乐、六边形堆叠战士)
  • docker解析
  • Netty 揭秘CompositeByteBuf:零拷贝优化核心技术
  • Flutter基础(路由页面跳转)
  • Neo4j无法建立到 localhost:7474 服务器的连接出现404错误
  • Nacos源码之服务拉取(RestTemplate)
  • 访问不了/druid/index.html (sql.html 或 login.html)
  • CPU内部总线方式对比
  • 领域驱动设计(DDD)【20】之值对象(Value Object):入门
  • Spring Cloud 微服务(负载均衡策略深度解析)
  • nt!IoSynchronousPageWrite函数分析之atapi!IdeReadWrite----非常重要
  • 23种设计模式——策略模式:像换口红一样切换你的算法
  • Learning to Prompt for Continual Learning
  • 数据结构与算法 --- 双向链表
  • 问卷标记语言(QML):简化调查问卷设计与部署的XML解决方案
  • 【YOLOv13保姆级教程#03】自建数据集训练与验证(Train Val)全流程 | 手把手教你构建数据集、标签格式转换与yaml配置
  • Go开发工程师-Golang基础知识篇
  • Vue工程化实现约定式路由自动注册
  • 使用vue3构建一套网站
  • TCP 和 UDP 是什么?
  • 【Python基础】06 实战:视频压缩迷你脚本设计
  • 深入理解C#委托操作:添加、移除与调用全解析
  • 港澳地区,海外服务器ping通可能是地区运营商问题
  • MySQL为什么要使用b+树
  • 1 Studying《Computer Architecture A Quantitative Approach》1-4