| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | 5 | 6 | |
| 7 | 8 | 9 | 10 | 11 | 12 | 13 |
| 14 | 15 | 16 | 17 | 18 | 19 | 20 |
| 21 | 22 | 23 | 24 | 25 | 26 | 27 |
| 28 | 29 | 30 | 31 |
- InsecureBank
- Docker
- foremost
- SQL Injection
- lord of sql injection
- 인시큐어뱅크
- 2018
- Suninatas
- Strings
- beebox
- frida
- XSS
- Volatility
- Openstack
- ESXi
- igoat
- otter
- Reflected XSS
- MFT
- CTF-d
- 안드로이드
- filescan
- binwalk
- vulnhub
- elasticsearch
- base64
- ctf
- kibana
- dreamhack
- diva
- Today
- Total
목록filescan (6)
Information Security
문제 설명 최근 제 시스템이 해킹당했습니다. 해커가 많은 정보를 훔쳐갔을 뿐만 아니라 제 아주 중요한 파일도 삭제했습니다. 복구 방법을 전혀 모르겠습니다. 현재로서는 이 메모리 덤프 파일만이 유일한 증거입니다. 제발 도와주세요. 참고사항 : 이 챌린지는 1개의 플래그로만 구성됩니다. 이 랩의 플래그 형식은 다음과 같습니다. inctf{s0me_l33t_Str1ng} 메모리 덤프 파일의 운영체제를 확인하였습니다.python vol.py -f MemoryDump_Lab4.raw imageinfo pslist 플러그인을 이용하여 프로세스를 먼저 확인한 결과 StikyNote.exe 프로그램이 수상해 보입니다.python vol.py -f MemoryDump_Lab4.raw --profile Win7SP1x64..
문제 설명악성 스크립트가 제 시스템에 저장된 매우 비밀스러운 정보를 암호화했습니다. 정보를 복구해 주시겠습니까?참고사항-1 : 이 챌린지는 깃발 1개로만 구성되어 있습니다. 깃발은 2개로 나뉩니다.참고사항-2 : 두 번째 깃발을 얻으려면 첫 번째 깃발이 필요합니다.이 과제를 해결하려면 이 추가 도구가 필요합니다.$ sudo apt install steghide이 랩의 플래그 형식은 다음과 같습니다. inctf{s0me_l33t_Str1ng} 메모리 덤프파일의 운영체제 버전을 확인하였습니다.python vol.py -f MemoryDump_Lab3.raw imageinfo cmdline 플러그인을 이용하여 명령줄을 확인해 보았습니다.python vol.py -f MemoryDump_Lab3.raw --pr..
문제저희 회사 고객 중 한 명이 알 수 없는 오류로 인해 시스템 접근 권한을 잃었습니다. 그는 매우 유명한 "환경" 운동가로 알려져 있습니다. 조사 과정에서 그는 브라우저, 비밀번호 관리자 등을 주로 사용한다고 밝혔습니다. 이 메모리 덤프를 분석하여 그의 중요한 정보를 찾아 저희에게 보내주시면 감사하겠습니다.참고사항 : 이 챌린지는 3개의 플래그로 구성되어 있습니다. imageinfo 플러그인을 통해 메모리 이미지의 운영체제를 확인하였습니다.python vol.py -f MemoryDump_Lab2.raw imageinfo pslist 플러그인을 통해 프로세스 목록을 확인해 보면 Chrome.exe, KeePass.exe 프로세스들이 동작하는 것을 알 수 있습니다.python vol.py -f Memor..
문제 설명여동생의 컴퓨터가 고장 났어요. 다행히 이 메모리 덤프를 복구할 수 있었죠. 언니의 중요한 파일을 시스템에서 모두 가져오는 게 당신의 임무예요. 기억하기로는 갑자기 뭔가가 실행되고 있는 검은색 창이 떴어요. 컴퓨터가 고장 났을 때, 여동생은 뭔가를 그리려고 하고 있었어요. 그게 고장 당시에 대한 기억의 전부예요.참고사항 : 이 챌린지는 3개의 플래그로 구성되어 있습니다. imageinfo 플러그인을 이용하여 가장 먼저 운영 체제를 식별을 하였습니다.python vol.py -f MemoryDump_Lab1.raw imageinfo pslist 플러그인을 사용하여 프로세스를 확인했습니다. cmd.exe, mspaint.exe, WinRAR.exe 프로세스가 수상한 것을 알 수 있습니다.python..
filescan 플러그인을 사용하던 중 Flag.txt를 발견했다. Flag.txt를 추출했다. 해당 파일을 HxD를 이용해서 확인했다. ILSpy 프로그램에서 파일의 확장자가 .locked 이어야 한다는 것을 알았다. HiddenTearDecrypter 프로그램을 아래와 같이 사용했다. Flag 파일이 출력되는 것을 알 수 있다.
