[陇剑杯 2021]内存分析(问2)


查找关键词“CTF”:

vol.py -f Target.vmem --profile Win7SP1x64 filescan | grep -E "CTF"

发现是华为的手机


安装foremost:

apt install foremost


使用foremost分离文件:

foremost -T Target.vmem


查找关键词“HUAWEI”:

vol.py -f Target.vmem --profile Win7SP1x64 filescan | grep -E "HUAWEI"

发现了“picture”关键词


将该文件下载下来:

vol.py -f Target.vmem --profile Win7SP1x64 dumpfiles -Q 0x000000007fe72430 -D /home/kali/Desktop/test


经查询,由于华为手机助手加密的文件解密时需要依赖整个文件夹中的文件,只有一个images0.tar.enc是不行的,需要另一个exe文件,下载下来:

vol.py -f Target.vmem --profile Win7SP1x64 dumpfiles -Q 0x000000007d8c7d10 -D /home/kali/Desktop/test


打开以下文件可以看到目标文件:


使用unzip命令解压该dat文件:

unzip file.None.0xfffffa80037e0af0.dat

多了个HUAWEI P40_2021-aa-bb xx.yy.zz文件夹:


接下来需要克隆项目“https://github.com/RealityNet/kobackupdec”

这里可以克隆到kali里,但我直接在本机上下载来用了:

python kobackupdec.py -vvv W31C0M3_T0_THiS_34SY_F0R3NSiCX "E:\downloads\内存分析\HUAWEI P40_2021-aa-bb xx.yy.zz" E:\downloads\内存分析\result

“W31C0M3_T0_THiS_34SY_F0R3NSiCX”是上一题的flag

"E:\downloads\内存分析\HUAWEI P40_2021-aa-bb xx.yy.zz"是解压出来的文件夹

“E:\downloads\内存分析\result”是要解压到的文件夹(注意不能已经有result文件夹,否则会失败)


解压压缩包得到flag:

flag{TH4NK Y0U FOR DECRYPTING MY DATA}

改成NSSCTF格式:

NSSCTF{TH4NK Y0U FOR DECRYPTING MY DATA}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值