Разбор Ram2 [FORENSIC] [CC]

Разбор Ram2 [FORENSIC] [CC]

Rubikoid

Одно из заданий категории Forensic

Само задание

Распаковываем архив и натравливаем volatility. Проверяем imageinfo - это оказывается Win7SP1x86_23418.

vol.py -> imageinfo

Дальше проверяем pstree, из интересного видим запущенный notepad и Virtualbox.

pstree

Я в блокноте ничего полезного не нашел, так что решил посмотреть, что вообще из себя представляет virtualbox в этом дампе.

Проверка filescan показала наличие некоторых логов запущенной виртуальной машины, которые я решил сдампить.

Кроме того, запуск iehistory почему-то показал, как человек ходил на pastebin.com из virtualbox.exe (не представляю, что творится в кишках virtualbox'а, если то, как он ходит в инет, отражается на реальной системе. Ну или это волатилити так отобразила кусок памяти, выделенной виртуалке.

Так же, iehistory показал несколько полезных файлов, например те самые логи вбокса.

Виртуалка и её логи
Заход на pastebin.com

Собственно, название виртуалки "IE8 - Win7" намекает, что это виртуалка с win7, в которой запущен 8й internet explorer.

Однако внимательный анализ тех ссылок, которые высветились в истории запросов, найти что-то дальше pastebin.com/new или подгрузки внутренних картинок/скриптов/etc не удалось.

Так же пробуем вызвать модуль screenshot, восстанавливающий контуры окон, и посмотреть, что у человека и как на рабочем столе было расположено в момент дампа и видим такую картину

Скриншот рабочего стола из дампа

В общем-то, спустя некоторое количество попыток достать что-то из виртуалки (и дампа её жесткого диска на 7 гигов нулей) приходит воспоминание о способе решений заданий на анализ памяти с помощь gimp'a.

Вкратце - обычно есть mspaint.exe, хранящий картинку в памяти. Дампается его память и дальше в gimp'e эта картинка отыскивается.

Пробуем проверить, применим ли такой метод к VirtualBox'у, и действительно, находим несколько разборов (гайд, как вытаскивать картинки из памяти, райтап от SUSLo.PAS на таск с NeoQuest 2014, пример с пейнтом)

Дампаем память память виртуалки на диск (выбираем из всего многообразия процессов, тот, который имеет больше всего потоков):

memdump

Открываем в gimp'е, выбираем raw image и открываем картинку

gimp и дамп памяти

Однако тут возникает проблема - ни разрешения видеобуфера виртуалбокса (а именно видеобуфер мы пытаемся посмотреть), ни его положение в памяти нам не известно.

Первая проблема решается просто - открываем логи (Vbox.log) и находим, какое разрешение было последним.

Открываем гимп, и по смещению в 1090590967 находим искомую картинку с флагом.

Переписываем флаг, радуемся.

Report Page