CTF/포렌식

[2021 화이트햇 콘테스트] D-1 - 포렌식 / Powershell

SecurityMan 2023. 7. 27. 11:00

 

2021 화이트햇 콘테스트 예선전에 나왔던 문제

 

시간이 꽤 지났지만 하나씩 문제풀이를 올려본다.

 

CTFD 플랫폼을 이용해 진행이 되었는데,

 

문제는 캡쳐를 못해서 써놨던 내용을 복기해서 작성하는 Write up이다.

 

반응형

 

 

거의 대부분의 문제는 S1_Docs_Malware.vmx 파일로 진행된다.

 

해당 파일은 침해사고가 발생한 Windows10 시스템을 이미징한 것이다.

 

D-1 문제는 이전 C-3에서 계속 이어지는 문제이다.

(https://hackingstudypad.tistory.com/578)

 

D-1
자동 실행 악성코드가 추가 페이로드를 다운로드 받는 아이피와 파일 경로는 무엇인가?

 

D-1 은 자동 실행 악성코드가

 

추가 페이로드를 다운받는 서버 주소와 해당 파일의 경로를 찾는 문제이다.

 

자동 실행 악성코드는

 

 

지난 문제에서 찾은

 

\\Miscosoft\\Windows\\Start Menu\\Programs\\StartUp\\IIsExt.vbs 파일이다.

 

 

IIsExt.vbs 파일의 내용을 봤을 때

 

mib.bin 파일이 

 

\AppData\Roaming\Microsoft 경로에 생성되는것을 볼 수 있는데

 

 

이미지 파일에서 해당 경로로 이동해보면

 

정말 mib.bin 파일이 있는것을 확인할 수 있다.

 

 

mib.bin 파일의 내용을 메모장을 이용해 확인해보면

 

뭔가 base64 인코딩된 텍스트가 적혀있는데

 

 

파워쉘을 이용해 디코딩 해보면

 

새로운 파워쉘 코드를 발견할 수 있다.

 

$base64EncodedString = "여기에_Base64_문자열_입력"; [System.Text.Encoding]::UTF8.GetString([System.Convert]::FromBase64String($base64EncodedString))

 

파워쉘 디코딩은 위와 같이 활용하면 된다.

 

새로운 파워쉘 코드 역시 뭔가 base64 인코딩된 값을 디코딩 해서 사용하는데

 

 

어차피 가상환경이고 스냅샷 찍어뒀으니

 

그대로 복붙해서 실행시켜 봤다.

 

잠시 기다리면 원격 서버에 연결할 수 없다는 에러메세지가 뜨는데

 

URL 주소같은게 살짝 보인다.

 

 

에러 메세지 전체를 보고싶으면

 

($Error[0]).InvocationInfo.Line

 

위와 같이 입력하면 된다.

 

그럼 문제에서 요구하는 아이피와 파일 경로를 모두 확인할 수 있다.

 

이번 문제의 플래그는

 

FLAG{34.64.143.34_%Appdata%_Microsoft_Word_Startup_fontmgr.wll} 였다.

반응형