010editor或者binwalk -e filename 分离文件出一个zip包。

暴力破解zip包。

修改png的高度。。

扫码。

0x2 密码柜

内存取证

方法1

volatility -f memeories.vmem imageinfo

INFO    : volatility.debug    : Determining profile based on KDBG search...
          Suggested Profile(s) : Win10x86_14393, Win10x86_15063, Win10x86_17134, Win10x86_16299 (Instantiated with Win10x86_15063)

Profile是 Win10x86_15063

volatility -f memeories.vmem --profile=Win10x86_15063 clipboard

方法2-推荐

用rstudio打开镜像, 菜单: 驱动器-扫描, 双击打开recognized0

进入 Ctrl+F查找 ,左侧选文件,根据提示搜索 *密码柜* 来到root-user-hp-desktop,

找到密码柜备份.txt


下一步

打开看到密码。6s4mxkhvge。。用keepass打开Database.kdbx,输入密码。

找到 kgb_key 和它的附件something.kge。以及 kgb’s 解压密码 XLlArBkn

用KGB Archiver 解压它 main.vhdx。

挂载发现bitlocker加密。 想办法从 memeories.vmem 找密钥。

使用Elcomsoft.Forensic.Disk.Decryptor => Extrack keys => memeories.vmem 。进行提取,得到密钥

再用刚刚导出的密钥对BitLocker硬盘进行解密。 然后就可以得到BitLocker的恢复密钥 294173-189123-573023-455081-459382-434610-344091-286275

挂载上main.vhdx。

# cmd下命令
manage-bde -unlock G: -RecoveryPassword 294173-189123-573023-455081-459382-434610-344091-286275

解密后打开G盘,有个flag。解压出来个aux。是windows保留字。打不开。 重新解压。改个名。

用winhex一看是png。改成123.png。直接打开显示出flag

other: 带aux的目录这样删除 rd /s \\.\f:\Fshare\del1\vmware\x1\aux

参考

网鼎杯2020白虎组misc-hidden,密码柜,boot W

网鼎杯2020白虎组misc-hack WP

网鼎杯2020白虎组web-picdown,张三的网站,starbucket WP

网鼎杯2020白虎组Crypto-rand,b64 WP

网鼎杯2020白虎组Pwn- WP

网鼎杯2020白虎组Reverse-py,恶龙,幸运的数字 WP

网鼎杯2020白虎组Reverse-py,恶龙,幸运的数字 WP

2020网鼎杯白虎组re 恶龙 wp

2020网鼎杯白虎组部分wp

2020网鼎杯青龙组部分wp

2020网鼎杯青龙组部分wp

2020网鼎杯青龙组部分wp

2020网鼎杯 青龙组 Android逆向题 rev01 WP

2020网鼎杯-玄武组-部分WriteUp

2020网鼎杯玄武组_babyvm

网鼎杯玄武组部分web题解

2020网鼎杯青龙组_re_signal

RCTF2020 部分Writeup

2020网鼎杯-青龙组-虚幻2赛题讲解

2020网鼎杯-青龙组-you raise me up赛题讲解

2020网鼎杯-青龙组-easy ya赛题讲解

2020网鼎杯-青龙组-boom赛题讲解