Hackerlab Изображение кота / Forensics

Exited3n

Red Team
10.05.2022
800
276
Специализация
  1. Пентест
  2. Форензика
Задача из форензиики.
Дан файл memdump, это образ памяти

Описание таска:
Подозреваемый любит рисовать котиков, найдешь его последнюю работу?
Оно же является небольшой подсказкой. Надо искать графические редакторы, просмотрщики картинок и тому подобное.
Приступим, для работы с памятью нам поможет замечательный инструмент - volatility2/3
Конкретно в данном таске я использовал вторую версию.
Смотрим информацию об образе - python2 vol.py -f task.mem imageinfo
Видим что используется Win7SP1x86, подключаем данный профиль и смотрим список процессов
Bash:
python2 vol.py -f task.mem --profile=Win7SP1x86 pstree
Меня заинтересовал процесс mspaint.exe с PID'ом - 3600

Сделаем дамп данного процесса:
Bash:
python2 vol.py -f task.mem --profile=Win7SP1x86 memdump -p 3600 --dump-dir=output

На выходе получим RAW (сырой слепок процесса из памяти) данные.
Т.к. в описание сказано про картинку, нам понадобится GIMP - GIMP
Открываем как RAW image data

1700040972344.png


Нам придется поиграться с разрешением изображения, а также смещением (offset)
Находим нашего котика и флаг

1700041165684.png


До новых встреч!
 
Ух я помучался с разрешением и оффсетом =)))
 
  • Нравится
Реакции: Kevgen
Классный райтап! :)
От себя скажу, что я обычно использую тип отображения RGBA вместо RGB, так (по крайней мере для меня) легче подобрать правильное расширение и оффсет.
 
  • Нравится
Реакции: yetiraki
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab