CTF/포렌식

[2022 화이트햇 콘테스트] F-4 - 포렌식 / Winhex

SecurityMan 2023. 11. 19. 11:00

 

2022 화이트햇 콘테스트 예선에 출제되었던 문제

 

이전 F-3 문제와 이어지는 문제이다.

(https://hackingstudypad.tistory.com/673)

 

반응형

 

F-4 문제는

 

공격자가 피해 호스트에서 유출한 정보에서 

 

플래그를 획득하는 것이 목표이다.

 

 

 

처음엔 피해 호스트에 주기적으로 뜨는 CMD 창에서

 

힌트가 있다고 생각해

 

여기 있는 파일들을 위주로 살펴봤는데 아니었다.

 

 

한참 헤매다가

 

C:\Users\Kang\AppData\Roaming\Microsoft\Windows\Recent 경로를 살펴보니

 

flag.txt 파일이 있는게 보였다.

 

 

 

눌렀더니 .lnk 파일인듯

 

바로가기가 올바르지 않다고 한다.

 

 

 

그래서 우클릭 - 속성에 들어가 봣는데

 

C:\Users\Kang\Downloads\flag.txt 경로에 원본이 있다는 것을 알 수 있었다.

 

 

 

하지만 아까 봤듯이

 

Downloads 폴더 내에 해당 파일은 삭제된 후였다.

 

 

 

어떻게 해야하나 고민하다가 Winhex 를 이용해

 

침해사고 이미지의 파일시스템을 불러와서

 

삭제된 flag.txt 흔적을 찾았다.

 

flag.txt를 우클릭 - Recover/Copy... 를 눌러 복원해준다.

 

 

복원한 파일 안에서 플래그를 찾을 수 있었다.

반응형