CTF磁盘取证分析方法案例

简介: CTF磁盘取证分析方法案例

CTF磁盘取证分析方法案例

数据取证(Data Forensics)是一种技术和方法,旨在对计算机系统、网络或存储设备中保存的数字数据进行深入分析和验证,以确定其真实性、完整性和一致性。

数据取证通常涉及到以下几个方面:

1. 数据收集:从目标系统或存储设备上收集相关的数据,包括文件、日志、网络流量等。
2. 数据分析:对收集的数据进行深入分析,以了解其内容、格式和结构。
3. 数据验证:使用各种技术和方法验证数据的真实性、完整性和一致性,例如Hash值计算、数字签名验证、时间戳分析等。
4. 结果总结:根据分析和验证结果,对数据进行总结和评估,确定其是否合法、可靠和有效。

CTF比赛中,磁盘取证类题目一般会提供一个磁盘镜像,选手要综合利用磁盘存储和文件系统的知识来提取磁盘镜像文件中的flag。

文件系统的概念
文件系统(File System)是操作系统中的一种核心组件,它负责管理计算机上存储的文件和目录结构。文件系统提供了各种功能,例如:

1. 文件命名:将文件赋予一个唯一的名称,方便用户访问和管理。
2. 文件存储:将文件写入到磁盘或其他存储设备中。
3. 文件检索:根据文件名、路径或其他 criteria检索文件。
4. 文件删除:从磁盘或其他存储设备中删除文件。
5. 目录结构管理:创建、移动、重命名和删除目录。

文件系统通常由以下几个组件组成:

1. 根目录(Root Directory):计算机的主目录,所有文件和目录都从这里开始。
2. 子目录(Subdirectory):位于根目录下的目录。
3. 文件(File):存储在磁盘上的数据单元。
4. 目录(Directory):一个容纳多个文件和子目录的结构单元。

常见的文件系统类型有:

1. FAT(File Allocation Table):一种简单的文件系统,用于早期操作系统,如MS-DOS。
2. NTFS(New Technology File System):一种功能强大的文件系统,用于Windows操作系统。
3. HFS(Hierarchical File System):一种文件系统,用于Macintosh操作系统。
4. EXT(Extended File System):一种文件系统,用于Linux和Unix操作系统。

常见的磁盘镜像格式如下:

  • Windows:FAT12、FAT16、FAT32、NTFS。
  • Linux:EXT2、EXT3、EXT4。

不同的文件系统在读取文件时采用的方法不同,下面是四种常见文件系统的读取文件示例:

1. FAT(文件分配表)
FAT是一种简单的文件系统,它使用一个表来追踪磁盘上文件的位置。

+---------------+
|  文件系统      |
+---------------+
        |
        v
+---------------+
|  FAT 表       |
|  (文件索引)    |
+---------------+
        |
        v
+---------------+
|  文件块        |
|  (数据+元数据)  |
+---------------+

2. NTFS(新技术文件系统)
NTFS是一种更高级的文件系统,它使用一个层次结构来存储文件。

+---------------+
|  文件系统   |
+---------------+
        |
        v
+---------------+
|  根目录        |
|  (目录)        |
+---------------+
        |
        v
+---------------+
|  文件分配表     |
|  (FAT32)      |
+---------------+
        |
        v
+---------------+
|  文件数据块     |
|  (数据 + 元数据)|
+---------------+

3. EXT(扩展文件系统)
EXT是一种文件系统,用于 Linux 和 Unix 计算机,它使用一个 inode 结构来存储文件。

+---------------+
|  文件系统      |
+---------------+
        |
        v
+---------------+
|  超块         |
|  (文件系统)    |
+---------------+
        |
        v
+---------------+
|  inode 表     |
|  (文件索引)    |
+---------------+
        |
        v
+---------------+
|  文件数据块     |
|  (数据 + 元数据)|
+---------------+

这些示例展示了四种常见文件系统在读取文件时采用的方法不同,包括:

  • FAT:使用一个表来追踪磁盘上文件的位置
  • NTFS:使用一个层次结构来存储文件
  • EXT:使用一个 inode 结构来存储文件

每种文件系统都有其独特的特点和读取文件的方法,这些特点反映在它们的结构中。

文件雕复技术
文件雕复技术(File Carving),又称文件恢复或文件挖掘,是一种用于从磁盘上恢复损坏或删除的文件的技术。它通过对磁盘上的数据进行分析和重组,尝试还原原始文件的内容。

文件雕复技术的基本思想是:即使文件已经被删除或损坏,但磁盘上仍然保留着文件的部分数据,这些数据可以通过分析和重组来还原文件的内容。这种技术主要用于数字证据收集、法证和数据恢复等领域。

文件雕复技术的步骤通常包括:

  1. 磁盘数据的读取和分析:对磁盘上的数据进行读取和分析,以确定可能存在的文件雕复信息。
  2. 文件雕复算法的应用:根据磁盘数据的特点,使用文件雕复算法来还原原始文件的内容。
  3. 文件恢复:将还原的文件内容写回磁盘上,以便可以访问和处理。

文件雕复技术有很多种算法和方法,每种方法都有其优缺。常见的文件雕复算法包括:

  • 碎片重组(Fragment Reassembly):根据碎片数据的特点,尝试还原原始文件的内容。
  • 文件头识别(File Header Identification):通过分析文件头部来确定文件的类型和结构。
  • 数据流分析(Data Stream Analysis):对磁盘上的数据流进行分析,以确定文件的内容和结构。

总之,文件雕复技术是一种用于从磁disk上恢复损坏或删除的文件的技术,它可以帮助法证、数据恢复和数字证据收集等领域。

案 例
【例 题】haha

【题目来源】2016 PCTF

【题目描述】找到flag

【解题思路】通过file命令识别出文件是EXT2格式。如下图所示:

image.png

打开WinHex Pro, 拖入文件,在“专业工具”菜单选择“将镜像文件转换为磁盘(A)”,如下图所示:

image.png

这个功能是把磁盘镜像文件视为原始物理磁盘或分区,相当于在WinHex中挂载这块磁盘。操作后的结果如下图所示:

image.png

可以看到镜像中有0、1、10等几百个文件,双击每个文件后可以发现这些文件都只有一个字节。选中要提取的第一个文件(文件名为“0”),按住键,再选中要提取的最后一个文件(文件名为“99”),就可以实现要提取文件的全选。然后单击鼠标右键,如图所示:

image.png

选中“恢复/复制©”,如下图所示:

image.png

在“输出目录”中选择好保存路径,单击确定。即可提取选中的所有文件。每个文件中只有一个字节,文件名从0~253,应该是把文件中的字节按照文件名的顺序拼接,就能找到flag。这么多文件只能通过编写脚本haha.py,按0~253点顺序读取每个文件,把字节拼接输出,并且需要把脚本和恢复得到的254个文件放在同一个文件夹下,运行命令:python haha.py,即可得到答案:PCTF{P13c3_7oghter_i7}。

haha.py的源码如下:

# 使用 'r' 模式打开文件
def make_file(i):
    with open(f'./1-4/{i}', 'r', encoding='utf-8') as file:
        content = file.read()
    return content

for i in range(254):
    print(make_file(i), end='')

运行结果如下:

(.venv) (base) liuxiaowei@localhost 那些事1% python haha.py 
Haha ext2 file system seasyad  know you can easily decompress of it and find the content in it.But the content is spilted in pieces can you make the pieces together. Now this is the flag PCTF{
   P13c3_7oghter_i7}. he  isoyo. heer u,boy.
相关文章
|
6月前
|
SQL 安全 网络协议
威胁检测与分析--云图大师
云图大师是一款专注于威胁检测与分析的工具,应对多种网络威胁,如计算机病毒、流氓安全软件、特洛伊木马、广告软件、间谍软件、蠕虫、DDoS攻击等。它利用云端数据收集系统和核心情报提取技术,提供高覆盖率和准确性的情报。云图核心功能包括内网威胁发现、SOC/SIEM系统能力增强、公网访问IP风险识别、企业资产管理和安全事件关联分析。适用于日常运营、重大场景保障和实战化攻防演练,助力提升网络安全防护和应急响应能力。
|
3月前
|
安全 数据安全/隐私保护
针对一个有意思的钓鱼免杀样本的详细分析
近日跟踪到一个钓鱼样本,比较有意思,沙箱没有跑出行为,如下所示: 做安全,免杀是一个永恒的话题,是一场猫捉老鼠的游戏,通过研究一些对抗型的攻击样本,可以更好的了解攻击者在使用什么技术。
|
6月前
|
运维 安全 测试技术
【答案】2023年国赛信息安全管理与评估第三阶段夺旗挑战CTF
【答案】2023年国赛信息安全管理与评估第三阶段夺旗挑战CTF
【答案】2023年国赛信息安全管理与评估第三阶段夺旗挑战CTF
|
SQL 运维 安全
基于web漏洞扫描及分析系统设计_kaic
随着信息技术的发展和网络应用在我国的普及,针对我国境内信息系统的恶意网络攻击也越来越多,并且随着黑客攻击技术的不断地更新,网络犯罪行为变得越来越难以应对,用户日常访问的网站是否安全对于普通网民而言难以辨别,保护人民不受不法侵害也是难上加难。如何识别网站的潜在危险性,以及网站出现安全性问题该如何防御,尽可能减少网站被攻击后造成的实际损失,是目前迫切需要解决的难题。 本文使用VMware虚拟机技术模拟真实的网络环境,使用渗透测试技术对模拟网络进行薄弱点测试信息收集、攻击测试等,再现了渗透测试的重要流程和技术方法。在对目标主机实施渗透测试时,会从系统层面和Web层面两个维度进行测试,扫描出存在的漏洞
|
SQL 安全 数据挖掘
wirehark数据分析与取证hack.pcapng
wiresharek Wireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是检索取网络封包,并同时显示出最详细的网络封包数据。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。 wireshark的介绍: 假设您是一名网络安全工程师,需要对某公司的公司进行数据分析,分析黑客获取电脑权限进行的操作,我们本章主要以分析案例数据包进行分析关键数据。
338 0
|
Web App开发 安全 Shell
漏洞赏金猎人系列-信息搜集中的Tips(-1)
大家都知道,不管是渗透测试,还是APT,还是漏洞挖掘,信息搜集都无比重要,往往需要占到项目的一半乃至更长的时间,而信息搜集中,字典往往又是非常重要的,通过这个思路,笔者突然想到了好久之前看过的一个live(具体是哪个,详见文末),当时看的时候有点迷糊,有的东西也没仔细看,于是再次去细细看,果然发现了一些好东西,本文也是由此而来,当然,本文仅仅作为一个引子,后面信息搜集相关的还会继续写,初步估计至少有几十篇(这里卖个关子:里面内容很多都是国内从业者没有公开分享过),好了,来看正文
173 0
漏洞赏金猎人系列-信息搜集中的Tips(-1)
|
安全 API Windows
[病毒分析]熊猫烧香(下)核心函数部分分析(三)
[病毒分析]熊猫烧香(下)核心函数部分分析
310 0
[病毒分析]熊猫烧香(下)核心函数部分分析(三)
|
安全 Windows
[病毒分析]熊猫烧香(下)核心函数部分分析(二)
[病毒分析]熊猫烧香(下)核心函数部分分析
170 0
[病毒分析]熊猫烧香(下)核心函数部分分析(二)
|
安全
[病毒分析]熊猫烧香(下)核心函数部分分析(四)
[病毒分析]熊猫烧香(下)核心函数部分分析
145 0
 [病毒分析]熊猫烧香(下)核心函数部分分析(四)
|
安全 API
[病毒分析]熊猫烧香(下)核心函数部分分析(一)
[病毒分析]熊猫烧香(下)核心函数部分分析
172 0
[病毒分析]熊猫烧香(下)核心函数部分分析(一)