CTF/포렌식
[2022 화이트햇 콘테스트 본선] E-4 - 포렌식 / IDA
SecurityMan
2024. 3. 22. 11:00
2022 화이트햇 콘테스트 본선에 출제되었던 문제
이전 E-3 문제와 이어지는 문제이다.
(https://hackingstudypad.tistory.com/716)
반응형
E-4 문제는
E-2에서 식별한 악성코드가
Injection 하는 악성 DLL을 분석하여 플래그를 획득하는 것이 목표이다.
E-2 에서 식별한 악성코드인
FXSSVC.dll 을 IDA로 분석하다 보면
System32 경로에 있는 splsrv64.dll 로 뭔가를 하고있는걸 볼 수 있다.
아마 이 파일이 Injection 대상일거라 생각해서
해당파일을 찾아
역시 IDA를 이용해 분석해보았다.
splsrv64.dll 을 분석해보면
어떤 값을 0x18로 xor 하여 szUrlName 에 담고있는것을 확인할 수 있다.
xor 하는 대상은
여기에 보이는 HEX 값들인데
a = b'cKLJT]VqkKLJYV_]6)(+7k}}yj{{pG^TY_'
out = []
for c in a:
out.append(c ^ 0x18)
bytes(out)
b'{STRLENisSTRANGE.103/seearcch_FLAG'
해당 값들을
위와 같이 간단하게 다시 역으로
0x18 과 xor 해주면 된다.
그럼 순서가 뒤죽박죽인 플래그가 나오는데
잘 맞춰주면 된다.
이번 문제의 플래그는
FLAG{STRLENisSTRANGE} 였다.
반응형