CTF/포렌식
[2022 화이트햇 콘테스트 본선] B-4 - 포렌식 / Wireshark
SecurityMan
2024. 1. 25. 11:00
[B-3] 문제에서 password 파일을 생성하는 악성 코드를 분석하여 플래그를 획득하라
플래그 형식은 FLAG{...}
2022 화이트햇 콘테스트 본선에 출제되었던 문제
이전 B-3 문제와 이어지는 문제이다.
(https://hackingstudypad.tistory.com/697)
정신을 어디 뒀었는지
이번 문제화면도 캡쳐를 못했다..
반응형
B-4 문제는
B-3 문제에서 password 파일을 생성하는 악성 코드를
분석해서 플래그를 획득하는 것이 목표이다.
B-3 에서 찾은 파워쉘 코드이다.
이걸 보고 mimikatz.exe 가 password 파일을 생성하는거라고 생각해서
분석을 해봤는데
별다른 소득이 없었다.
그래서 다시
바탕화면에 있는 Log 폴더의
a-1.pcapng 파일을 분석해봤는데
목적지 주소인 15.165.18.103 을 계속해서 찾아보니
main.do 와 통신한 흔적을 발견했다.
해당 패킷을
우클릭 - Follow - TCP Stream 해봤더니
Stream에서 숨어있던 플래그를 찾을 수 있었다.
C:\ProgramData\service.exe 파일과 관련있는듯 했다.
반응형