일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- 해커팩토리 10번
- 보안
- 해커 팩토리
- 시스템 해킹
- 레나 튜토리얼
- 테이블명 수집
- python flask
- 해커 팩토리 6번
- 로그 분석
- union sql injection
- CTF-d
- ftz
- 디스크 포렌식
- Blind Sql Injection
- 리버싱
- Burp Suite
- 게시판 만들기
- 웹해킹 실습
- 리버싱 기초
- 해커팩토리 7번
- 포렌식
- Burp Suite Intruder
- 해커팩토리 8번
- 웹 해킹
- 해커팩토리
- 부트스트랩
- 파일 다운로드 취약점
- SANS
- 네트워크 포렌식
- SQL Injection
- Today
- Total
Cha4SEr Security Study
[CTF-D_Disk] 윈도우 작업 관리자에서 우클릭... 본문
문제링크 : http://ctf-d.com/challenges
[DigitalForensic] with CTF
ctf-d.com
시나리오 : 윈도우 작업 관리자에서 우클릭으로 프로세스를 선택해 덤프파일 만들기를 실행했습니다. 덤프파일을 줄 테니 플래그 값을 주세요!
KEY Format : SharifCTF{(key)}
이번 문제 파일은 프로세스 덤프 파일입니다. 프로세스 덤프 파일을 분석하기 위해서는 Windbg가 필요합니다.
https://docs.microsoft.com/ko-kr/windows-hardware/drivers/debugger/debugger-download-tools
Download Debugging Tools for Windows - WinDbg - Windows drivers
This page provides downloads for the Windows Debugging tools, such as WinDbg.
docs.microsoft.com
이쪽에서 다운받을 수 있고, File - Open Crash Dump를 클릭해서 문제 파일을 열면
이런식으로 창이 나오지만,, Windbg의 사용법을 잘 몰라서 다른 방법을 찾아봐야 할 것 같습니다 ..ㅠ
그래서 칼리리눅스로 파일을 옮긴 다음 파일 안에 플래그값을 나타내는 문자열이 있나 확인해보겠습니다.
키 포맷에 CTF가 들어가 있기 때문에 CTF로 필터링을 걸어서 파일의 문자열을 찾아봤는데 운이좋게도 플래그가 바로 있었습니다!
가볍게 풀었지만 Windbg 사용법도 공부해야할것같습니다 ㅠ
=======================================================================
KEY Format : SharifCTF{(key)}
=> SharifCTF{4d7328869acb371ede596d73ce0a9af8}
'Forensic > CTF-D_Disk' 카테고리의 다른 글
[CTF-D_Disk]조개를 찾아 열고, 진주를 찾으십시오. (0) | 2020.06.09 |
---|---|
[CTF-D_Disk] 저희는 디스크 이미지를 찾았습니다. (0) | 2020.06.08 |
[CTF-D_Disk] A회사 보안팀은 내부직원… (0) | 2020.06.04 |
[CTF-D_Disk] 판교 테크노밸리 K기업에서… #1,2 (1) | 2020.06.02 |
[CTF-D_Disk] 이벤트 예약 웹사이트를 운영하고..#A,B,C (0) | 2020.06.01 |