일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
Tags
- 디스크
- Android
- Mobile
- Multimedia
- disk
- K-shield Jr 10기
- Frida
- SW에듀서포터즈
- shadow
- CodeEngn
- 침해사고대응
- upx
- crack
- Reversing
- tar
- K-sheild Jr
- 케쉴주
- 파일해시생성
- swing
- ctf-d
- 안티디버깅
- Autoware
- 써니나타스
- Interceptor
- John the ripper
- 포렌식
- 리버싱핵심원리
- ZIP
- 모바일프로그래밍
Archives
- Today
- Total
물먹는산세베리아
[ctf-d] GrrCON 2015 #2 본문
문제
1번 문제 파일을 쓰면 된다.
풀이
▶userassist
최근에 실행한 프로그램 목록, 실행 날짜, 실행 횟수, 실행한 사용자 정보 등을 저장하는 플러그인이다.
volatility_2.6_win64_standalone.exe -f "Target1-1dd8701f.vmss" --profile=Win7SP1x86 userassist
*profile은 imageinfo 플러그인으로 확인 가능하다.
Key 포맷이 .exe 파일이라서 실행파일 위주로 봤는데 그 중 \frontdesk\Download 폴더에 있는 파일을 발견했다.
문제에서 프런트 데스크 직원들의 이메일로 첨부해서 보냈다고 했기 때문에 이메일로 온 것을 다운 받았으면 이 폴더에 있는 게 맞지 않을까 싶었다.
정답
'Waregame & CTF > Forensic' 카테고리의 다른 글
[ctf-d] GrrCON 2015 #5 (0) | 2022.02.17 |
---|---|
[ctf-d] GrrCON 2015 #4 (0) | 2022.02.17 |
[ctf-d] GrrCON 2015 #1 (0) | 2022.02.17 |
[ctf-d] DefCoN#21 #5 (0) | 2022.02.16 |
USB, 레지스트리 분석 도구 (0) | 2022.02.15 |