일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
Tags
- vinetto
- 실기
- N0Named
- 생활코딩 html
- pythonchallenge
- 디지털포렌식 with CTF
- memory
- 슬퍼유
- slack space
- 생활코딩
- CTF-D
- 24시간의 전사
- Multimeida
- Window process
- disk
- ZIP 파일구조
- 윈도우 프로세스
- 정보처리기사 필기 합격
- 네트워크 보안
- blkls
- 는 하지마...
- network
- 포렌식
- 2022시작
- Multimedia
- 디지털포렌식
- 윈도우 프로세스 종류
- 네트워크관리사2급
- ftz
- html
Archives
- Today
- Total
목록disk (14)
ssoL2 TISTORY
[CTF-D/Disk] 윈도우 작업 관리자에서 우클릭...
문제 : 덤프파일에서 Flag 값을 찾으시오. 다운받은 RunMe.DMP.xz에서 압축해제하면 RunMe.dmp 추출된다. exiftool로는 파일 형식을 알 수 없었고, file 명령어로 살펴보니 Window mini dump임을 확인할 수 있다. dump file을 자세히 분석하기 전에, string으로 나올까 해서 해보니 flag를 얻을 수 있었다. 끝! 🚫 flag는 🚫 더보기 SharifCTF{4d7328869acb371ede596d73ce0a9af8}
challenge/forensic
2021. 5. 9. 13:26
[CTF-D/Disk] 이벤트 예약 웹사이트를 운영하고… #A
문제 : 리버스쉘 침해사고 발생, 웹 페이지 소스코드를 유출한 시간은? access.log 파일로 웹 사이트에서 요청했던 기록을 분석한다. 리버스 쉘이므로 "cmd="를 검색해서 필터링한다. 그러면 base64로 인코딩 된 값을 볼 수 있다. base64 decoding하면 아래와 같다. decode site -> www.base64decode.org/ 결론적으로 /var/www/upload/editor/image/를 tar 압축시키고 reverse.php를 동작시켜 웹페이지 소스코드를 유출했음을 알 수 있다. 따라서 유출 시간은 마지막 php 명령어이므로 2012-08-25_17:26:40이다. 🚫 flag는 🚫 더보기 2012-08-25_17:26:40
challenge/forensic
2021. 3. 9. 00:11