Hack4S3cur1ty

[OTTERCTF][Memory Forensics] 9 - Path To Glory 2 본문

CTFs/2018

[OTTERCTF][Memory Forensics] 9 - Path To Glory 2

h4ck4s3cur1ty 2018. 12. 16. 06:43


무슨소리인지 감이 안잡힌다. 일단 토렌트를 다운받은 흔적부터 찾아보자.



1
2
3
4
>vol.py -f OtterCTF.vmem --profile=Win7SP1x64 chromedownloads
Volatility Foundation Volatility Framework 2.6
Row Id Current Path                                                                     Target Path                                                                      Start Time                 Received     Total Bytes  State Danger Interrupt End Time                   Opened Referer                                                          By Ext ID By Ext Name ETag                     Last Modified                  MIME Type                        Original MIME Type
------ -------------------------------------------------------------------------------- -------------------------------------------------------------------------------- -------------------------- ------------ ------------ ----- ------ --------- -------------------------- ------ ---------------------------------------------------------------- --------- ----------- ------------------------ ------------------------------ -------------------------------- --------------------------------
cs


chromedownloads플러그인을 사용해보았지만 아무 결과도 안나와서 HxD 를 통해 수동으로 찾아나갔다.



검색 키워드 "download.exe.torrent"로 찾다가 우연히 플래그를 발견했는데 출제자 의도가 이게 맞는건지 의문이다.

Comments