当前位置: 首页 > web >正文

[陇剑杯 2021]内存分析(问2)


查找关键词“CTF”:

vol.py -f Target.vmem --profile Win7SP1x64 filescan | grep -E "CTF"

发现是华为的手机


安装foremost:

apt install foremost


使用foremost分离文件:

foremost -T Target.vmem


查找关键词“HUAWEI”:

vol.py -f Target.vmem --profile Win7SP1x64 filescan | grep -E "HUAWEI"

发现了“picture”关键词


将该文件下载下来:

vol.py -f Target.vmem --profile Win7SP1x64 dumpfiles -Q 0x000000007fe72430 -D /home/kali/Desktop/test


经查询,由于华为手机助手加密的文件解密时需要依赖整个文件夹中的文件,只有一个images0.tar.enc是不行的,需要另一个exe文件,下载下来:

vol.py -f Target.vmem --profile Win7SP1x64 dumpfiles -Q 0x000000007d8c7d10 -D /home/kali/Desktop/test


打开以下文件可以看到目标文件:


使用unzip命令解压该dat文件:

unzip file.None.0xfffffa80037e0af0.dat

多了个HUAWEI P40_2021-aa-bb xx.yy.zz文件夹:


接下来需要克隆项目“https://github.com/RealityNet/kobackupdec”

这里可以克隆到kali里,但我直接在本机上下载来用了:

python kobackupdec.py -vvv W31C0M3_T0_THiS_34SY_F0R3NSiCX "E:\downloads\内存分析\HUAWEI P40_2021-aa-bb xx.yy.zz" E:\downloads\内存分析\result

“W31C0M3_T0_THiS_34SY_F0R3NSiCX”是上一题的flag

"E:\downloads\内存分析\HUAWEI P40_2021-aa-bb xx.yy.zz"是解压出来的文件夹

“E:\downloads\内存分析\result”是要解压到的文件夹(注意不能已经有result文件夹,否则会失败)


解压压缩包得到flag:

flag{TH4NK Y0U FOR DECRYPTING MY DATA}

改成NSSCTF格式:

NSSCTF{TH4NK Y0U FOR DECRYPTING MY DATA}

http://www.xdnf.cn/news/980.html

相关文章:

  • Maven插件管理的基本原理
  • [陇剑杯 2021]内存分析(问1)
  • Spring AI MCP
  • 计算机组成与体系结构:存储器(Memory)
  • Unity使用Rider的常用快捷键
  • 【显卡占用】kill程序后,显卡仍被占用
  • CAD文件如何导入BigemapPro
  • 基于Python的施工图与竣工图对比小工具开发方案
  • 使用 WinDbg 启动程序并捕获崩溃转储的完整流程
  • ANSYS Fluent -地下市政供热管道泄漏模型-note
  • 职坐标IT培训:人工智能职业跃迁路径
  • Timm 加载本地 huggingface 模型
  • requestAnimationFrame是什么?【前端】
  • Unreal如何实现一个Highlight高亮效果
  • 【PyQt5】@QtCore.pyqtSlot()的作用
  • 深度学习-全连接神经网络-2
  • Fluent 内置双向流固耦合FSI 液舱晃荡仿真计算
  • Java Lambda表达式指南
  • 4月21日复盘
  • 飞控系统的鲁棒性模块详解!
  • GPU软硬件架构协同设计解析
  • 蓝牙WiFi模组rtl8821cs在Android14调
  • 推荐系统/业务,相关知识/概念2
  • 【LaTeX】图片大小调整和并排放置
  • 一文详解卷积神经网络中的卷积层和池化层原理 !!
  • 大模型相关 XSS等 漏洞事件深度剖析
  • 进程和线程(2)
  • 跨境电商行业新周期下的渠道突围策略
  • [python] set
  • JavaScript day5