Hack4S3cur1ty
[OTTERCTF][Memory Forensics] 9 - Path To Glory 2 본문
무슨소리인지 감이 안잡힌다. 일단 토렌트를 다운받은 흔적부터 찾아보자.
1 2 3 4 | >vol.py -f OtterCTF.vmem --profile=Win7SP1x64 chromedownloads Volatility Foundation Volatility Framework 2.6 Row Id Current Path Target Path Start Time Received Total Bytes State Danger Interrupt End Time Opened Referer By Ext ID By Ext Name ETag Last Modified MIME Type Original MIME Type ------ -------------------------------------------------------------------------------- -------------------------------------------------------------------------------- -------------------------- ------------ ------------ ----- ------ --------- -------------------------- ------ ---------------------------------------------------------------- --------- ----------- ------------------------ ------------------------------ -------------------------------- -------------------------------- | cs |
chromedownloads플러그인을 사용해보았지만 아무 결과도 안나와서 HxD 를 통해 수동으로 찾아나갔다.
검색 키워드 "download.exe.torrent"로 찾다가 우연히 플래그를 발견했는데 출제자 의도가 이게 맞는건지 의문이다.
'CTFs > 2018' 카테고리의 다른 글
[OTTERCTF][Memory Forensics] 11 - Graphic's For The Weak (0) | 2018.12.16 |
---|---|
[OTTERCTF][Memory Forensics] 10 - Bit 4 Bit (0) | 2018.12.16 |
[OTTERCTF][Memory Forensics] 8 - Path To Glory (0) | 2018.12.16 |
[OTTERCTF][Memory Forensics] 7 - Hide And Seek (0) | 2018.12.16 |
[OTTERCTF][Memory Forensics] 6 - Silly Rick (0) | 2018.12.16 |
Comments