일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 |
Tags
- 802.3
- 802.3 이더넷
- Address Resolution Protocol
- adodb 설치
- AES 암호
- Alternatively build in profile or release modes to enable launching from the home screen
- Android Studio 몰입모드
- Android Studio 몰입모드 설정
- Android Studio 상태바 없애기
- Android Studio 자동 정렬
- android studio 자동정렬
- Android Studio 자동정렬 단축키
- Android Studio 코드 자동정렬
- Android Studio 타이틀바 없애기
- Android Studio 하단 바 없애기
- Android Studio 홈버튼 없애기
- Angler EK
- Angler EK 악성코드
- Angler EK이란
- apache2 tomcat9
- apache2 tomcat9 설치
- apache2 tomcat9 연동
- API
- apk 에러
- apk 오류
- ARP
- arp cache poisoning
- ARP Poisoning
- ARP Request
- ARP 구조
Archives
- Today
- Total
목록2024/09 (1)
지나가는 이야기
[root-me.org] Command & Control - level 2 Writeup
# 문제 소개 & 간략한 풀이 과정https://www.root-me.org/en/Challenges/Forensic/Command-Control-level-2위 문제의 경우 메모리 포렌식으로 메모리 덤프 파일을 분석하여 flag를 찾는 문제이다. 해당 문제를 풀기 위해 volatility 도구를 사용하여 flag를 얻을 수 있었다. ## 개인적으로 생각하는 문제의 중점이 문제를 해결하면서 중요하다고 생각된 부분은 OS 별로 hostname 이 저장된 위치가 다르다는 점과, 해당 PC가 누구 소유인지 알 수 있게 저장된 위치가 어딘지 알고 있어야 분석하는데 도움이 된다는 것이다. # 자세한 풀이 과정 & Flag(영문)https://github.com/accio3014/CTF-Writeups/bl..
CTF : Capture The Flag/root-me.org
2024. 9. 4. 19:01