💀heavy one ( forensics )
file iin tegj bgad google drive deer tawichyo HZ github deeree mod tawihgui bh
За мэдээж эхлээд imageinfo-гоор тохирох profile-аа олноо

pslist-ээр chrome.exe дээр хйисэн үйлдлүүдийг олсон. Даалгавар магадгүй Google Chrome-с мэдээлэл гаргаж авах байж магадгүй гэж бодсон.

filescan-аар ямар2 файлууд ашигласан бэ гэдгийг олоод дотроос нь heavy гэсэн даалгаврын нэрээр хайлт хийхэд heavy_ad_intervention_opt_out.db
нэртэй database файл байсан. Гэвч энэхүү файлыг татаж авах үед алдаатай хуулагдааж байсан учраас нийтэд нь буюу \Google\Chrome\User Data\Default\History энэ замаар 0x000000003e676ae0
offset-тэй мэдээллийг dump хийж авахаар шийдсэн.

Энэ бол Google Chrome-н History бүтэн зам юм.

offset-н ашиглаад файлаа dump хийж болно.
python2 vol.py -f heavyone --profile=Win7SP1x64 dumpfiles -Q 0x000000003e676ae0 -D files

dump хийгээд хартал 2 файл үүссэн байх бөгөөд мэдээж .dat файл нилээн сэжигтэй байсан.

Файлыг нээгээд үзвэл дотор нь өгөгдлийн сантай холбоотой мэдээллүүд мөн, keepass-н мэдээллүүд байсан. Яг Харуул Занги тэмцээний финал дээр бол би харж байгаад pastebin URL-г олсон.

Нэг иймэрхүү pastebin URL байсан боловч цоожтой байсан.


clipboard-уудыг шүүж үзвэл нэг сэжигтэй нууц үг шиг Data олдсон бөгөөд энэхүү мэдээлэл нь pastebin-г онгойлгох нууц үг байжээ. Ийнхүү энэ бодлого дээр манай баг first blood
авсан юм даа xd
python2 vol.py -f heavyone --profile=Win7SP1x64 clipboard

password is: 9d20KrHGS9

HZ2024{heavy_is_the_crown}
Last updated