Skip to content

Latest commit

 

History

History

Memory

Folders and files

NameName
Last commit message
Last commit date

parent directory

..
 
 
 
 

Memory

Description

There is a computer incident. We have collected the memory dump of the victim's computer. Can you guys help us to retrive some evidence?

author: pakkunandy

Solution

Mình sử dụng công cụ volatility để phân tích file memory dump

Đầu tiên mình xem thử clipboardcmd (lý do ở phần dưới) có gì

image

Aha, được 2 hint là flag tìm online, vậy có thể là 1 file online, hoặc là 1 cái gì đó liên quan đến việc kết nối ra mạng. Hint thứ 2 là part 1 của password

Sau đó, mình tiếp tục dò lại danh sách process (lần trước mình thấy cmd.exe và conhost.exe nên đã cmdscan)

image

Và thầy có 1 process của notepad, nên mình dump ra để phân tích

image

Và in các chuỗi có chứa cụm "flag"

image

Xuất hiện cụm flag.txt.txt nên mình tìm xem trong memory về file có tên đó

image

Và đúng là có file đó trong memory, vậy mình dump file đó ra để đọc. (0x000000001e903f20 là offset của file trong memory)

image

Vậy tới đây mình đã có password hoàn chỉnh là SuP3r_P@zzw0rD. Quay lại với hint đầu tiên, là cần tìm file flag online. Và khi nãy mình list các process thì thấy có chrome.exe. Vậy mình sử dụng chromeplugin cho volitality xem history

image

Vậy mình tải file từ đường dẫn đó, sử dụng password đã tìm để unzip và được flag

image

Flag

HCMUS-CTF{simple_memory_forensics_stuff}