CTF/포렌식

[2022 화이트햇 콘테스트] G-2 - 포렌식 / Powershell / Sysmon View

SecurityMan 2023. 11. 27. 11:00

2022 화이트햇 콘테스트 예선에 출제되었던 문제

 

이전 G-1 문제와 이어지는 문제이다.

(https://hackingstudypad.tistory.com/677)

 

반응형

 

G-2 문제는

 

공격자가 스크린 캡쳐와

 

클립보드 데이터 캡쳐를 위해 공격자 서버로부터

 

스크립트를 다운받는데, 이때의 시각과 URL을 찾는것이 목표이다.

 

 

 

 

G-1 문제에서 이 두 파워쉘 스크립트를 확인했었다.

 

내용을 보면 각각 스크린 캡쳐와 클립보드 데이터를 훔쳐가는것을 알 수 있는데

 

 

 

해당 파워쉘 코드가 어디서부터 시작되었는지를 확인해야 한다.

 

E-3 문제을 풀때 복원한 바이너리에서

 

문제의 원인이 되는 스크립트를

 

http://192.168.35.85/logout.php 에서 다운받았다는걸 확인했었다.

 

 

 

Sysmon 로그를 통해

 

해당 powershell 명령어가 실행된 시간을 확인해주면 된다.

 

따라서 이번 문제의 플래그는

 

FLAG{20221013190057_http://192.168.35.82/logout.php} 가 된다.

반응형