CTF/포렌식

[2022 화이트햇 콘테스트 본선] C-2 - 포렌식 / Sysmon View / Powershell

SecurityMan 2024. 2. 15. 11:00

 

2022 화이트햇 콘테스트 본선에 출제되었던 문제

 

이전 C-1 문제와 이어지는 문제이다.

(https://hackingstudypad.tistory.com/703)

 

반응형

 

C-2 문제는

 

공격자가 탐지를 회피하기 위해 MAC 타임을 수정했는데,

 

이를 위해 스크립트가 최초 실행된 시각과

 

powershell 의 PID를 찾는것이 목표이다.

 

 

sysmon view 도구를 이용해서

 

sysmon 로그를 분석해 powershell 실행이력을 찾았다.

 

그 중 하나에서

 

 

Base64 인코딩된 파워쉘 스크립트를

 

실행시킨 흔적을 볼 수 있었다.

 

$base64EncodedString = "여기에_Base64_문자열_입력"; 
[System.Text.Encoding]::UTF8.GetString([System.Convert]::FromBase64String($base64EncodedString))

 

디코딩하기 위해선

 

위의 파워쉘 스크립트를 사용하면 된다.

 

 

디코딩 해보면

 

owl 이라는 function 에서

 

creationtime, lastaccesstime, lastwritetime 을 수정하고 있는

 

스크립트를 확인할 수 있다.

 

따라서 해당 sysmon 로그를 통해

 

이번 문제의 플래그가

 

FLAG{20221110_124758_5392} 임을 알 수 있다.

반응형