当前位置: 首页 > news >正文

应急响应类题练习——玄机第五章 Windows 实战-evtx 文件分析

玄机——应急响应简单类题练习

第五章 Windows 实战-evtx 文件分析

步骤 #1

将黑客成功登录系统所使用的IP地址作为Flag值提交;

1.分析题目

在Windows安全日志分析中,事件ID 4624(登录成功)和事件ID 4625(登录失败)是识别登录行为的关键事件,那么就可以搜寻ID4624

2.解题

那么在安全中筛选当前日志中查找ID 4624

在这里插入图片描述

点击顶部的日期和时间,按时间顺序排序

在这里插入图片描述

然后发现了嫌疑IP
在这里插入图片描述

得到flag为 flag{192.168.36.133}

步骤 #2

2.黑客成功登录系统后修改了登录用户的用户名,将修改后的用户名作为Flag值提交;

1.分析题目

事件ID 4738:用户账户变更,那么就搜索这个ID入手

2.解题

那么在安全中筛选当前日志,筛选ID为4738的信息

然后只有几条信息,那就逐个查看,发现这个时间的详细信息与其他的都不一样,那就确定了修改后的用户名为Adnimistartro

在这里插入图片描述

那么flag为 flag{Adnimistartro}

步骤 #3

黑客成功登录系统后成功访问了一个关键位置的文件,将该文件名称(文件名称不包含后缀)作为Flag值提交;

1.分析题目

经过查找发现事件ID 4663是文件访问日志,那就筛查ID是4663的日志文件

2.解题

晒学出的信息中查看,发现了一个特别的文件.DAT文件,它一般会是恶意软件或黑客工具的数据文件,某些恶意软件(如勒索软件、间谍软件)会使用 .DAT 文件存储来窃取的密码、键盘记录数据。

在这里插入图片描述

那么尝试输入 flag{SCHEMA},对了!

步骤 #4

黑客成功登录系统后重启过几次数据库服务,将最后一次重启数据库服务后数据库服务的进程ID号作为Flag值提交;

1.分析题目

Windows 系统将 **非核心系统组件 **的日志(包括大多数第三方服务,如数据库、Web 服务器等)默认记录在 应用程序日志 中,而非 “安全”日志。

那么就可以从题目给的应用程序日志入手

2.解题

点进去就可以很快的注意到MySQL

在这里插入图片描述

来源于MySQL服务,是数据库服务,那去筛查日志里所有的来源于MySQL的文件

然后筛选出了三个有着不同进程号的ID,然后我就分别复制了它们的XML信息,粘贴在了一个文本文件中进行比较分析,把相同的部分删去,留下有差异的部分,发现ID8820没有TimeCreated SystemTimeEventRecordID

在这里插入图片描述

然后为此我就去搜查了一下这两个的作用

字段名称作用
TimeCreated SystemTime还原攻击时间线,检测异常时间活动
EventRecordID检查日志完整性,快速定位特定事件

我天,一个定位时间,一个定为地点,这不是正好就把它藏起来了吗,这么藏头不露尾的,一定有问题!

那么尝试输一下 flag{8820},解出来了!

步骤 #5

黑客成功登录系统后修改了登录用户的用户名并对系统执行了多次重启操作,将黑客使用修改后的用户重启系统的次数作为Flag值提交。

1.分析题目

修改了用户名说明现在的用户名变成了Adnimistartro

对系统进行多次重启,那么去找执行这样操作所给我们的能购进行查找的点,去问AI,得到:

  1. 系统事件日志

    (1)事件ID 6005:事件日志服务启动(即系统启动完成),每次重启后必现,直接记录重启时间。

    (2)事件ID 6006:事件日志服务停止(即系统正常关机),正常重启前会生成此事件,若缺失可能为异常断电或强制重启。

    (3)事件ID 6008:上一次系统意外关闭(如蓝屏、强制断电),若多次出现,可能表明系统遭受攻击(如内核级恶意软件导致崩溃)。

  2. 安全事件日志
    (1)事件ID 4608:Windows启动事件(仅记录系统开机)。

    (2)事件ID 4624:系统重新启动后的服务登录(如SYSTEM账户登录)。

    (3)事件ID 4672:特权账户登录(如重启后管理员首次登录)。

  3. 应用程序日志
    (1)事件ID 1074:记录关机/重启的发起者和原因。

那么由此可以得出筛选ID 1074是个不错的选择,那么go

2.解题

筛选ID 1074得到了9的日志信息,统计不是系统计划内的信息条数

在这里插入图片描述
在这里插入图片描述

4?NO!!!,吃教训了,忘记注意用户名了,Adnimistartro!!!

有一条用户名不符合,所以是3

在这里插入图片描述

则flag为 flag{3}

参考

deepseek立大功!!!

http://www.dtcms.com/a/264434.html

相关文章:

  • 6.Docker部署ES+kibana
  • Vite 7.0 与 Vue 3.5:前端开发的性能革命与功能升级
  • 【环境配置】Neo4j Community Windows 安装教程
  • HDMI 2.1 FRL协议的流控机制:切片传输(Slicing)和GAP插入
  • LL面试题11
  • 10授权
  • Vue 3 中的 `h` 函数详解
  • Rust征服字节跳动:高并发服务器实战
  • 飞算智造JavaAI:智能编程革命——AI重构Java开发新范式
  • Windows10/11 轻度优化 纯净版,12个版本!
  • 深度学习常见的激活函数
  • 【Python基础】11 Python深度学习生态系统全景解析:从基础框架到专业应用的技术深度剖析(超长版,附多个代码及结果)
  • 【深度学习1】ModernBert学习
  • RNN和LSTM
  • [面试] 手写题-防抖,节流
  • Python应用指南:利用高德地图API获取公交+地铁可达圈(三)
  • 菜谱大全——字符串处理艺术:从文本解析到高效搜索 [特殊字符][特殊字符]
  • 锂离子电池均衡拓扑综述
  • 阶段二JavaSE进阶阶段之多态、关键字、抽象类 2.3
  • 8.Docker镜像讲解
  • 大模型-分布式论文一瞥
  • twikitFKS: 基于 twikit 2.3.1 的改进版本
  • 【Python】numpy数组常用数据处理(测试代码+api例程)
  • BFD故障检测技术之概述
  • TypeScript 安装使用教程
  • QML通过XMLHttpRequest实现HTTP通信
  • 如何使用bedtools、convert2bed、gff2bed提取基因序列
  • C++ 快速回顾(六)
  • 设计模式精讲 Day 22:模板方法模式(Template Method Pattern)
  • Coze(扣子):基础学习