CTF/포렌식

[2022 화이트햇 콘테스트] B-2 - 포렌식 / Wireshark

SecurityMan 2023. 10. 3. 11:00

2022 화이트햇 콘테스트 예선에 출제되었던 문제

 

이전 B-1 문제와 이어지는 문제이다.

(https://hackingstudypad.tistory.com/644)

 

반응형

 

B-2 문제는 악성코드를 다운받는

 

공격자 서버의 종료와 버전을 알아내는 것이 목표이다.

 

 

이전 문제에서

 

악성 스크립트가 실행되었던 시각을

 

프리패치의 WSCRIPT 의 Last Run Time 를 통해 확인했었다.

 

악성코드를 다운받은것은 이 시간 이후일 것이기 때문에

 

시간을 기준으로 잡고 분석을 진행했다.

 

 

제공된 Win10 이미지에서

 

바탕화면의 Log 폴더에 들어가면

 

pcapng 파일들이 있는것을 볼 수 있다.

 

이중 첫번째 1.pcapng 파일을 통해 시간을 알 수 있다.

 

 

스크립트가 실행된 

 

2022-10-13 18:50:40 근처의 패킷을 살펴보다 보면

 

18:50:47 에 192.168.35.82/game.html 에 접속한 기록을 찾을 수 있다.

 

 

해당 패킷을

 

우클릭 - Follow - HTTP Stream 을 해서 자세히 살펴보면

 

 

response 패킷에서

 

MZ로 시그니처로 시작하는 응용프로그램을 다운받은것을 확인할 수 있다.

 

아마도 이게 악성코드일것이다.

 

문제에서 요구하는 정보는

 

response 패킷의 server 헤더에서 확인할 수 있다.

 

따라서 이번 문제의 플래그는

 

FLAG{APACHE_2.4.52} 가 된다.

반응형