CTF/포렌식

[2022 화이트햇 콘테스트 본선] D-1 - 포렌식 / Powershell

SecurityMan 2024. 2. 21. 11:00

 

2022 화이트햇 콘테스트 본선에 출제되었던 문제

 

이전 C-2 문제와 이어지는 문제이다.

(https://hackingstudypad.tistory.com/706)

 

반응형

 

D-1 문제는

 

공격자가 분석관의 분석 도구를 무력화시키기 위해

 

안티포렌식 기법을 적용하였는데,

 

이때 무력화 된 도구를 알파벳 순으로 나열하는것이 목표이다.

 

이번문제는 C-1 에서 나왔던 파워쉘 스크립트를 이용해 해결할 수 있다.

 

C:\Users\PC-A\AppData\Roaming\Microsoft\Windows\PowerShell\PSReadLine

 

경로에 ConsoleHost_histroy.txt 파일내에서 

 

해당 로그를 찾을 수 있었고

 

$base64EncodedString = "여기에_Base64_문자열_입력"; 
[System.Text.Encoding]::UTF8.GetString([System.Convert]::FromBase64String($base64EncodedString))

 

위 파워쉘스크립트로 디코딩해서

 

 

잔뜩 난독화된

 

파워쉘 스크립트를 확인할 수 있었다.

 

 

이중에서 여기 $g 부분을 통해 문제를 해결할 수 있다.

 

 

$g 부분을 복사해서 

 

파워쉘에 그대로 붙혀넣고,

 

프롬포트에 $g라고 다시 입력하면

 

난독화를 풀 수 있다.

 

 

이런식으로 조금씩 풀어보면

 

$g 배열에 있는 분석 프로그램을

 

dd.exe로 덮어쓰고 있는것을 확인할 수 있다.

 

이중 알파벳 순으로 앞 4개를 나열한 

 

FLAG{Autoruns.exe_Autoruns64.exe_LastActivityView.exe_mmc.exe} 

 

가 이번문제의 플래그가 된다.

반응형