elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Tutorial básico de Quickjs


  Mostrar Temas
Páginas: [1]
1  Seguridad Informática / Hacking / memoria forense ejercicio no funciona comando en: 18 Abril 2024, 18:17 pm
Buenas tardes. Estoy haciendo este ejercicio de forense memoria enseño enunciado en fuente negra y y hasta donde llega mi prueba fallida en rojo: (llego hast aese comando)

Los participantes deberán analizar la memoria RAM. Para ello, se propone la herramienta
Volatility.
Primero se determina qué perfil se debe utilizar para examinar el volcado de memoria con
mejor criterio.
Versión 2.6
# volatility –f “/path/to/file” imageinfo
Versión 3.0
# vol –f “/path/to/file” windows.info
La imagen anterior nos muestra que el sistema operativo del cual se hizo el dump de
memoria es Windows 7. Este dato será utilizado en los siguientes comandos.
El siguiente paso será listar los procesos abiertos.
Versión 2.6
# volatility --f “/path/to/file” --profile=Win7SP1x64 pslist
Versión 3.0
# vol –f “/path/to/file” windows.pslist
.
Página 6 de 8El fichero objetivo fue abierto con Acrobat Reader, por lo que se tendrá que realizar un
volcado de dicho proceso.
Versión 2.6
# volatility --f “/path/to/file” --profile=Win7SP1x64 memdump –p 1700 –D “/path/to/dir”

me sale esto
──(usuario㉿kali)-[~/Downloads/memoriaforenseok/02-Descargables]
└─$ volatility -f dump.mem --profile=Win7SP1x64 memdump –p 1700 –d /home/usuario/Desktop
Volatility Foundation Volatility Framework 2.6
ERROR   : volatility.debug    : Please specify a dump directory (--dump-dir)

¿Por qué pide directorio cuando ya le indico uno que existe?

Versión 3.0
# vol --f “/path/to/file” –o “/path/to/dir” windows.memmap –dump –pid <PID>
Una vez se haya terminado de generar el fichero, extraeremos la información mediante el
programa Foremost.
Se generará un fichero “output” que contiene los ficheros recuperados.
Nota: Puede ser que necesites acceder a la carpeta generada desde superoot # sudo su
.
Página 7 de 8En la carpeta: “output/pdf” se encuentran el fichero que contiene la flag.





2  Seguridad Informática / Criptografía / decodificar hexadecimal y base64 en: 16 Abril 2024, 11:48 am
Buenos días. Estoy intentando decodificar esto para un ejercicio básico de cyberseguridad.  Este es el mensaje:
59556843656d517a545764684d3035355a4735425a317074526e526a626d646e57544a61633249794e476461534842785a55644e5a316b7a566a42615630316e596c684f4d5751795a32646156315a6f5a4668765a325674536e4e684d6e4e6e576d3543626d4e595157645a57454a74576a4a6e5a32517962486c684d30316e596c6857613246755a32645a5748426f597a4e725a316c59516d356957456c6e59556477626c6c745557646c57484278595663775a324e496144466b6257396e5a56646f64574a745a326469563342785930646a5a32466e5054303d
Tengo que conseguir esto:
hpsws ksrvp famrx cflon dzjxc cutec msuwh eeauz zblkk fpgqp apfgh wirks mudjx azasy apgmr hjgbd yzjim pxuvj yhnnh mjjpg j
Este es el enunciado
"Para poder resolver el reto debemos con los datos proporcionados el primer paso es conocer el texto cifrado que se ha codificado como paso previo en hexadecimal y base64.
Mediante consulta online podemos decodificarlo de forma automática."
pd: no consigo herramientas que decodifiquem hexadeciaml y base 64 a la vez y cuando lo hago por separado cada descifre no consigo ese resultado.
¿Sabríais como?

Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines