门户网站的意义,做2手物品通过网站去卖掉好做吗,八上数学优化设计答案,域名怎么注册一、竞赛时间 180分钟 共计3小时 二、竞赛阶段 竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值 1.从内存文件中找到异常程序的进程#xff0c;将进程的名称作为Flag值提交#xff1b; 2.从内存文件中找到黑客将异常程序迁移后的进程编号#xff0c;将迁移后的进程编号作为Flag值…一、竞赛时间 180分钟 共计3小时 二、竞赛阶段 竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值 1.从内存文件中找到异常程序的进程将进程的名称作为Flag值提交 2.从内存文件中找到黑客将异常程序迁移后的进程编号将迁移后的进程编号作为Flag值提交 3.从内存文件中找到受害者访问的网站恶意链接将网站的恶意链接作为Flag值提交 4.从内存文件中找到异常程序植入到系统的开机自启痕迹使用Volatility工具分析出异常程序在注册表中植入的开机自启项的Virtual地址将Virtual地址作为Flag值提交 5.从内存文件中找到异常程序植入到系统的开机自启痕迹将启动项最后一次更新的时间作为Flag值提交。只提交年月日例如20210314 三、竞赛任务书内容 一拓扑图
任务说明仅能获取Server1的IP地址
PS之前这个题没写过刚好2024年也有考到在写一下
1.从内存文件中找到异常程序的进程将进程的名称作为Flag值提交 使用命令 connections 查看网络链接 发现外链IP 192.168.44.17 使用pslist 查看这几个 通过外链可以判断PID 3616 为 异常进程 所以这个是答案 FLAGtest.exe 2.从内存文件中找到黑客将异常程序迁移后的进程编号将迁移后的进程编号作为Flag值提交
通过上面的外链 还有两个 Pid 使用命令 psstree 查看进程之间的关系 1172和3568 答案好像是1172 的exe FLAG1172 3.从内存文件中找到受害者访问的网站恶意链接将网站的恶意链接作为Flag值提交
使用命令 iehistory 查看浏览器的历史记录 这个链接是MSF本地提权生成的木马连接。 FLAGhttp://192.168.44.105:8080/77sA8gJu1/QoYtjF 最好前面的也加上试试 多尝试 4.从内存文件中找到异常程序植入到系统的开机自启痕迹使用Volatility工具分析出异常程序在注册表中植入的开机自启项的Virtual地址将Virtual地址作为Flag值提交
这里直接使用命令 hivelist 查看注册表内存地址即可。 FLAG0xe171b008 5.从内存文件中找到异常程序植入到系统的开机自启痕迹将启动项最后一次更新的时间作为Flag值提交。只提交年月日例如20210314
这里使用命令 printkey -K 查看可疑进程Virtual地址 \Device\HarddiskVolume1\WINDOWS\system32\config\software是开机自启动的注册表 FLAG2021-04-27 22:20:31 UTC0000 知识点总结
volatility -f 1.vmem imageinfo 首先获取镜
命令格式volatility -f [image] --profile[profile] [plugin]
hashdump 用户名密码信息
pslist 查看进程或隐藏或解链的进程
filescan 扫描所有的文件列表
notepad 查看当前展示的notepad内容
svcsca 查看服务
connections 查看网络链接
cmdscan 查看命令行操作显示cmd历史命令
hivelist 查看注册表配置单元
iehistory 查看浏览器历史记录
memdump 提取进程 偏移量 -Q 和输出目录 -D
dmpfiles 查看文件内容
clipboard 查看剪贴板信息
printkey 获取主机名或查看注册表键值
pstree 查看进程树