Forensics_内存取证gimp分析进程图像
Contents
记一内存取证题目
|
|
导出flag.zip,发现有密码,又找到hint.txt
导出calc进程的内存,修改后缀为.data并放进gimp进行分析
调试图像技巧:
先把载入图像的区域拉大
图像类型建议选择RGB透明,对比比较明显,宽高设置成七百到一千多就行,根据自己需要可以选择常规的分辨率,最终还是取决于偏移。
|
|
calc.exe进程没拿到关键信息,随后在exprolor.exe进程中取到了calc的截图
最终在Windows模块信息中搜索132424464得到了完整的十六进制字符串5E26473132424464,直接解密不对,十六进制转文本解压成功