일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
Tags
- 802.3
- 802.3 이더넷
- Address Resolution Protocol
- adodb 설치
- AES 암호
- Alternatively build in profile or release modes to enable launching from the home screen
- Android Studio 몰입모드
- Android Studio 몰입모드 설정
- Android Studio 상태바 없애기
- Android Studio 자동 정렬
- android studio 자동정렬
- Android Studio 자동정렬 단축키
- Android Studio 코드 자동정렬
- Android Studio 타이틀바 없애기
- Android Studio 하단 바 없애기
- Android Studio 홈버튼 없애기
- Angler EK
- Angler EK 악성코드
- Angler EK이란
- apache2 tomcat9
- apache2 tomcat9 설치
- apache2 tomcat9 연동
- API
- apk 에러
- apk 오류
- ARP
- arp cache poisoning
- ARP Poisoning
- ARP Request
- ARP 구조
Archives
- Today
- Total
지나가는 이야기
[root-me.org] Command & Control - level 2 Writeup 본문
CTF : Capture The Flag/root-me.org
[root-me.org] Command & Control - level 2 Writeup
지나가는 이야기 2024. 9. 4. 19:01728x90
반응형
# 문제 소개 & 간략한 풀이 과정
https://www.root-me.org/en/Challenges/Forensic/Command-Control-level-2
위 문제의 경우 메모리 포렌식으로 메모리 덤프 파일을 분석하여 flag를 찾는 문제이다. 해당 문제를 풀기 위해 volatility 도구를 사용하여 flag를 얻을 수 있었다.
## 개인적으로 생각하는 문제의 중점
이 문제를 해결하면서 중요하다고 생각된 부분은 OS 별로 hostname 이 저장된 위치가 다르다는 점과, 해당 PC가 누구 소유인지 알 수 있게 저장된 위치가 어딘지 알고 있어야 분석하는데 도움이 된다는 것이다.
# 자세한 풀이 과정 & Flag(영문)
직접 풀이한 자세한 과정과 Flag의 경우 위 Github 링크를 통해 확인할 수 있다.
728x90
반응형
Comments