环境:kali 0x00 volatility官方文档 https://github.com/volatilityfoundation/volatility 在分析之前,需要先判断当前的镜像信息,分析出是哪个操作系统 volatility imageinfo -f Advertising\ for\ Marriage.raw 知道镜像后,就可以在 –profile 中带上对应的操作系统(我不加也行emmm,严谨点就加吧) 0x01 列出进程列表 volatility pslist -f Adve…
工具下载: Linux环境 apt-get install volatility 各种依赖的安装,(视情况安装) #Distorm3:牛逼的反编译库 pip install distorm3 ​ #Yara:恶意软件分类工具 pip install yara ​ #PyCrypto:加密工具集 pip install pycrypto ​ #PIL:图片处理库 pip install pil ​ #OpenPyxl:读写excel文件 pip install openpyxl ​ #ujson:…
内存取证 1. 内存取证工具volatility 猜测dump文件的profile值 root@kali:~/CTF# volatility -f mem.vmem imageinfo Volatility Foundation Volatility Framework 2.6 INFO : volatility.debug : Determining profile based on KDBG search... Suggested Profile(s) : WinXPSP2x86, WinX…
最近参加了45届世界技能大赛的山东选拔赛,样题里有一个题如下: 师傅好不容易拿到了压缩包的密码,刚准备输入,电脑蓝屏 了... = =",题意简单明了,易于理解.一看就是内存取证的题并且已经有了内存转储文件了. 废话不多说,拿到hint就开始动手吧,先把文件下载下来,发现是一个7z的压缩包,放进kali解压 解压以后得到一个flag,看样子这个就是内存转储文件了,直接用volatility分析一下 volatility -f flag imageinfo 系统信息为WinXPSP2x86 获得系…
苹果内存取证工具volafox volafox是一款针对苹果内存取证的专用工具.该工具使用Python语言编写.该工具内置了overlay data数据,用户可以直接分析苹果10.6-10.11的各种内存镜像文件.该工具提供28个子命令,用来完成各种功能,如获取挂载的文件系统.任务列表.系统调用表.EFI系统表.主机名.网络Socket列表.进程列表等.同时,该工具提供几种子命令,用于检查内存中是否存在恶意程序.…
目录 0x00 first 前几天joomla爆出个反序列化漏洞,原因是因为对序列化后的字符进行过滤,导致用户可控字符溢出,从而控制序列化内容,配合对象注入导致RCE.刚好今天刷CTF题时遇到了一个类似的场景,感觉很有意思,故有本文. 0x01 我打我自己之---序列化问题 关于序列化是什么就不再赘述了,这里主要讲几个跟安全相关的几个点. 看一个简单的序列化 <?php $kk = "123"; $kk_seri = serialize($kk); //s:3:"123…
命令翻译 linux_apihooks - 检查用户名apihooks linux_arp - 打印ARP表 linux_aslr_shift - 自动检测Linux aslr改变 linux_banner - 打印Linux Banner信息 linux_bash - 从bash进程内存中恢复bash历史记录 linux_bash_env - 恢复一个进程的动态环境变量 linux_bash_hash - 从bash进程内存中恢复bash哈希表 linux_check_afinfo - 验证网…
0×00 背景 近期在研究学习变量覆盖漏洞的问题,于是就把之前学习的和近期看到的CTF题目中有关变量覆盖的题目结合下进一步研究. 通常将可以用自定义的参数值替换原有变量值的情况称为变量覆盖漏洞.经常导致变量覆盖漏洞场景有:$$使用不当,extract()函数使用不当,parse_str()函数使用不当,import_request_variables()使用不当,开启了全局变量注册等. 本篇收集了几个CTF中的题目作为例子,对$$,extract(),parse_str()的问题进行总结. 0×…
这次测试的靶机为 Raven: 2 这里是CTF解题视频地址:https://www.youtube.com/watch?v=KbUUn3SDqaU 此次靶机主要学习 PHPMailer 跟 mymql 的UDF提权. 扫描网站目录发现,还是wordpress搭建的,尝试使用wpscan对靶机进行扫描: 得到用户. 翻看爆破出来的目录,发现 http://192.168.0.141/vendor 存在任意文件遍历 并且在 PATH 目录下隐藏了一个flag,还得知整个网站搭建在 /var/www…
今天做了省赛初赛的ctf比赛,过程真是忐忑,奋战了6个小时(本来是三个小时的,哈哈哈哈). 不说了! 不说了! 说多了都是泪~ 看题吧,题目就是一道流量分析题,里面有一段icmp包,icmp包的ttl的十六进制是一个压缩包! 所以就是把ttl值提取出来,在把ttl值转换16进制 ttl值提取出来如图 脚本如下: f=open('ttlnum.txt').readlines() for i in range(len(f)): f[i]=int(f[i].rstrip('\n')) print(f)…