일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
Tags
- vinetto
- 디지털포렌식 with CTF
- 생활코딩 html
- 생활코딩
- slack space
- disk
- memory
- 윈도우 프로세스
- ftz
- 실기
- 네트워크관리사2급
- 네트워크 보안
- 슬퍼유
- Multimedia
- N0Named
- 2022시작
- Multimeida
- blkls
- Window process
- ZIP 파일구조
- network
- html
- pythonchallenge
- 는 하지마...
- 24시간의 전사
- 포렌식
- CTF-D
- 정보처리기사 필기 합격
- 디지털포렌식
- 윈도우 프로세스 종류
Archives
- Today
- Total
ssoL2 TISTORY
[CTF-D/Memory] GrrCON 2015 #5 본문
문제 : 재부팅 후에도 지속성을 유지하기 위해 멀웨어가 사용하는 레지스트시 키를 찾아라.
volatility로 imageinfo 플러그인을 사용해서 운영체제 정보를 얻는다.
재부팅 후에도 자동으로 실행되기 위해서는 "Software\Microsoft\Windows\CurrentVersion\Run"에 등록된다.
HKLM\SOTEWARE\Microsoft\Windows\CurrentVersion\Run
- Run 키에 등록된 파일은 Window OS가 시작할 때 자동으로 실행됩니다.
출처 : https://securityfactory.tistory.com/131
따라서 레지스트리의 키의 서브키와 값을 출력하는 printkey 플러그인을 사용해서 해당 위치에 등록된 파일을 출력하자.
그러면, GrrCON 2015 #2 문제에서 발견한 악성코드 파일이 발견하고,
이 레지스트리 Run 키에 'MrRobot'이라는 이름을 지닌 값을 확인할 수 있다.
끝!
🚫 flag는 🚫
더보기
MrRobot
'challenge > forensic' 카테고리의 다른 글
[CTF-D/Disk] 이벤트 예약 웹사이트를 운영하고… #B (0) | 2021.05.21 |
---|---|
[CTF-D/Memory] GrrCON 2015 #6 (0) | 2021.05.21 |
[CTF-D/Memory] GrrCON 2015 #4 (0) | 2021.05.20 |
[CTF-D/Memory] GrrCON 2015 #3 (0) | 2021.05.20 |
[CTF-D/Memory] GrrCON 2015 #2 (0) | 2021.05.20 |
Comments