CTF/포렌식

[2022 화이트햇 콘테스트 본선] A-2 - 포렌식 / HxD / Powershell

SecurityMan 2023. 12. 26. 11:00

 

2022 화이트햇 콘테스트 본선에 출제되었던 문제

 

이전 A-1 문제와 이어지는 문제이다.

(https://hackingstudypad.tistory.com/683)

 

반응형

 

A-2 문제는

 

드랍퍼가 특정 악성코드를 10분에 1회 실행하도록 등록했는데

 

해당 악성코드의 해시와 다운로드 URL을 알아내는 것이 목표이다.

 

 

지난 A-1 문제에서

 

드랍퍼가 msedge.exe 파일인 것을 확인했었다.

 

 

해당 파일은

 

다운로드 폴더 안에 있는 이 파일인데

 

 

HxD를 이용하여 해당 파일을 열어봤더니

 

중간 부분부터 Base64 인코딩된 문자열 같은게 보였다.

 

 

CyberChef(https://gchq.github.io/CyberChef/) 에서

 

해당 부분의 Hex 값을 가져와 디코딩 한 뒤

 

Base64 디코딩을 한번 더 해주면

 

Powershell 스크립트가 나온다.

 

 

 

http://15.165.18.103/register 로부터 ssp.exe 파일을 다운받는 스크립트이다.

 

 

다운로드 되는 경로인

 

System32 폴더로 가면 실제로 ssp.exe 가 있는것을 확인할 수 있고

 

해시값을 확인해 플래그로 제출하면 된다.

 

따라서 이번 문제의 플래그는

 

FLAG{EC5DD19D605222F191E2A1D490A116E4B58D1749_http://15.165.18.103/register} 가 된다.

반응형