其中C/A/M TIME分别表示文件最近一次修改(包括文件属性如只读等)/最近一次访问/最近一次修改的时间
FN 表示FILE_NAME ,SI 表示STANDARD_INFORMATION,FN只能由内核级进程修改,正常认为攻击者难以篡改它,借此我们可以找到异常的数据。
使用Mft2Csv工具(已下载到桌面)将¥MFT文件转为可读性更强的的.csv文件,题目给出的提示是eztime和flag格式为{……}.png,由此联想到是篡改文件时间戳的Timestomp技术,这里引用网上找来的说明:
Timestomp 是一种修改文件时间戳(修改,访问,创建和更改时间)的技术,通常用于模拟同一文件夹中的文件。该技术可以用在攻击者修改或创建的文件上,使得它们在取证调查人员或文件分析工具面前更加隐蔽。Timestomp 可以与文件名伪装(Masquerading)结合使用来隐藏恶意软件和工具。(https://attack.mitre.org/techniques/T1070/006/)实操推荐:Linux系统取证https://www.hetianlab.com/expc.d ... =weixin-wemedia#stu本实验主要介绍 Linux 环境下的磁盘取证和内存取证工具的使用包括 Ftkimage、xmount、Volatility等。定向检索png字符,逐项比较SICTIME/FNCTIME 和 SIATIME/FNATIME,发现内容足有上百项,将.csv转为.txt,利用脚本解决问题:
import oswith open("C:/Users/11256/Desktop/MftDump.txt") as file: for line in file.readlines(): if "png" in line: if line.split('|')[18] != line.split('|')[23]: print(line.split('|')[4],line.split('|')[18],line.split('|')[23])