CTF | wargame

XCZ.kr / Prob24 (포렌식, 메모리덤프)

nopdata 2016. 7. 22. 01:57

prob 24


메모리 덤프를 분석하는 문제이다. 두개의 분할된 7z파일이 주어지고 7z으로 압축을 풀면 130메가 짜리 파일이 나온다.

이 문제에서 이용한 프로그램은 Volatility와 Graphviz다

먼저 Graphviz를 이용하기 위해 psscan옵션을 이용, dot파일을 만든다.

> python vol.py psscan -f xczprob2(덤프파일 경로) --output=dot --output-file=result.dot(결과파일 경로)


그 후에 Graphviz의 GVEdit 프로그램을 이용하여 dot파일을 읽어들인다.

한눈에 보기 쉽게 잘 정리되어 있다. 이 중에 수상한 프로세스를 찾아야 한다.

보면 nc.exe라는 프로그램이 있다. nc는 주로 netcat을 의미하며 공격용으로 많이 이용되기 때문에 이 프로세스가 의심스러웠다.

이제 문제에서 제시된 Process Name은 nc.exe고 PID는 1124가 된다. 이제 Port, 포트번호를 찾을 차례이다.


이번에는 포트번호를 확인하기 위해 sockscan옵션을 이용한다.

> python vol.py sockscan -f xczprob2(덤프파일 경로) --output=dot --output-file=result.text(결과파일 경로)


그러면 전체 프로세스의 포트목록을 확인할 수 있는데 이중에서 nc.exe, PID가 1124인 프로세스의 포트 번호를 보면 80이다.

포트번호까지 구했으므로 이제 시간을 구할 차례이다. 시간은 sockscan으로 구한 시간을 이용하면 된다.

2012-11-02 09:06:48은 문제에 제시된 형식으로 바꾸면 Fri-Nov-02-09:06:48-2012가 된다.


이제 문제에 제시된 형식을 맞추면 아래와 같다

Process Name_PID_Port_Process Execute Time

nc.exe_1124_80_Fri-Nov-02-09:06:48-2012


XCZ.kr Answer : nc.exe_1124_80_Fri-Nov-02-09:06:48-2012