$ 포렌식 $/$ 디지털 포렌식 with CTF $

Multimedia - 플래그를 찾아라!

ws1004 2019. 6. 12. 23:03

 

파일 명은 dump1.raw.lzma 입니다. 확장자가 2 붙은 느낌이 드는데

 

[lzma 압축 파일은 lzma 알고리즘에 의해서 구현된 압축기법]

[https://www.openthefile.net/ko/extension/lzma]

 

lzma확장자 이기 때문에 unlzma 이용해서 압축해제부터 하였습니다.

dump1.raw 보니 메모리 덤프파일 같아서 분석 도구인 volatility 사용해 보도록 하겠습니다

 

리눅스에서 volatility 사용하기위한 환경 구축

↑이거 순서대로 명령어 작성.

 

 

가장 중요한 부분인 Suggested Profile 보면 Win10x64라고 되어있습니다.

 

윈도우 10 운영체제의 메모리 덤프 파일이라는 것을 있습니다.

추가 분석을 위해서 pslist모듈을 사용해 보겠습니다.

 

 

 

mspaint.exe 그림판이 실행되고 있었습니다.

 

그림판에 그려진 파일을 복구하겠습니다.

memdump 이용해서 PID 4092 mspaint.exe .dmp파일을 만들었습니다.

.data파일로 바꿔서 GIMP 2프로그램에 넣어 보도록 하겠습니다.

해당 파일은 그림판 프로세스를 덤프 했기 때문에 오프셋, 너비, 높이를  조정하면서 그림판을 찾아봅시다.

 

 

Key : CTF{HeRe_GoEs_thE_FLaG}

 

출처 : 디지털 포렌식 with CTF