CTF/포렌식

[2022 화이트햇 콘테스트 본선] C-1 - 포렌식 / Powershell

SecurityMan 2024. 2. 6. 11:00

 

2022 화이트햇 콘테스트 본선에 출제되었던 문제

 

이전 B-5 문제와 이어지는 문제이다.

(https://hackingstudypad.tistory.com/701)

 

반응형

 

C-1 문제는

 

공격자가 두번째 호스트로 이동하기 위해

 

PC에 생성한 작업의 이름을 찾는것이 목표이다.

 

 

침해사고 당한 Win10 이미지를 조사하다가

 

C:\Users\PC-A\AppData\Roaming\Microsoft\Windows\PowerShell\PSReadLine

 

경로에 ConsoleHost_histroy.txt 파일을 찾았다.

 

해당 파일은 파워쉘 명령어 실행 기록이 저장되는데

 

 

열어서 내용을 확인해보니

 

Base64 인코딩된 파워쉘 명령어들을 찾을 수 있었다.

 

$base64EncodedString = "여기에_Base64_문자열_입력"; 
[System.Text.Encoding]::UTF8.GetString([System.Convert]::FromBase64String($base64EncodedString))

 

디코딩하기 위해선

 

위의 파워쉘 스크립트를 사용하면 된다.

 

 

디코딩하면 또 잔뜩 난독화된

 

파워쉘 스크립트가 나온다.

 

다 다시 분석해야 하나 절망하고 있었는데

 

 

다행이 이번 문제의 플래그는

 

난독화된 스크립트 맨 아래애

 

난독화되지 않은 채로 있었다.

 

스케줄을 등록하는 Register-ScheduledTask 로

 

Cline Manager 라는 이름의 스케줄을 등록하고 있는 모습이다.

 

따라서 이번 문제의 플래그는

 

FLAG{Client Manager} 가 된다.

반응형