[Volatility 실습] OtterCTF Memory Forensics (1, 2, 3)
문제 1 ) What the password?
파일 다운 후, 압축을 풀어주었다.
[volatility의 경로] -f [덤프파일명] imageinfo : 어떤 프로파일을 가지고 있는 지 확인하기
Win7SP1x64 환경이라는 것을 알 수 있다.
profile은 Win7SP1x64를 사용하고 해당 되는 하이브 주소값을 보며 Windows password를 크랙하기 위하여 hivelist 를 사용해준다.
lsadump를 이용해 registry로부터 LSA dump를 수행하도록 하였다. 이는 Default password, RDP public key, DPAPI credentials 등의 정보를 출력해준다.
Flag : CTF{MortylsReallyAnOtter}
문제 2 ) General Info
[volatility의 경로] -f [덤프파일명] --profile=[덤프파일운영체제] netscan
이를 통해 연결된 리스트를 출력하였다.
192.168.202.131과 연결하였다.
PC IP flag : CTF{192.168.202.131}
[volatility의 경로] -f [덤프파일명] --profile=[덤프파일운영체제] printkey -o [hive가상주소] -K [얻고 싶은 키 위치]
이를 통해 운영체제 정보를 알아내었다.
PC name flag : CTF{WIN-LO6FAF3DTFE}
문제 3 ) Play Time
pstree를 통해 프로세스 목록을 조회하였다.
lunarMS.exe게임을 하고 있는 것을 확인할 수 있었다.
Game name flag : CTF{LunarMS}
ip를 확인하기 위해 netscan을 사용해주었다.
Server IP flag : CTF{77.102.199.102}