Hack4S3cur1ty

[OTTERCTF][Memory Forensics] 13 - Closure 본문

CTFs/2018

[OTTERCTF][Memory Forensics] 13 - Closure

h4ck4s3cur1ty 2018. 12. 16. 07:30


이제 패스워드를 알아냈으니 암호화된 파일을 복호화 할 수 있다.


이미 널리 알려진 랜섬웨어(https://github.com/m0n0ph1/malware-1/tree/master/Hidden-tear)고,

Decrpyter(https://www.bleepingcomputer.com/download/hidden-tear-decrypter/)또한 쉽게 구할 수 있다.



filescan과 dumpfiles를 통해 암호화된 파일을 추출한 뒤,


1
2
3
4
5
6
7
8
9
>vol.py -f OtterCTF.vmem --profile=Win7SP1x64 filescan
Offset(P)            #Ptr   #Hnd Access Name
------------------ ------ ------ ------ ----
0x000000007e410890     16      0 R--r-- \Device\HarddiskVolume1\Users\Rick\Desktop\Flag.txt
 
 
>vol.py -f OtterCTF.vmem --profile=Win7SP1x64 dumpfiles -0x000000007e410890 -D ./res
Volatility Foundation Volatility Framework 2.6
DataSectionObject 0x7e410890   None   \Device\HarddiskVolume1\Users\Rick\Desktop\Flag.txt
cs



Decrpyter에 맞게 적절히 파일 이름과 디렉토리를 만들어주고 패스워드를 넣으면 복호화가 된다.




Comments