#About
[그림 1] - 문제 파일 확인
Find Key
#Solution
문제로부터 192MB의 메모리 덤프 파일을 확보했으며, 시스템의 운영체제 정보를 먼저 확인해보았다
[그림 2] - 운영체제 정보 확인
확인 된 정보를 인자로 하여금 아래와 같이 프로세스 목록을 살펴 보았다
[그림 3] - 프로세스 목록 확인
프로세스 목록을 확인 결과, 이전 문제와 비슷한 이름의 프로세스인 KeePassX.exe가 상주하고 있었으며 곧 바로 메모리 덤프파일로 추출했다
[그림 4] - 메모리 덤프를 통한 KeePassX.exe 파일 추출
프로세스 덤프 작업을 진행 후 , 이전 문제와 같이 strings 명령을 통해 아래와 같이 결과 값을 result.txt로 추출해주었다
[그림 5] - strings 명령을 통한 결과 값을 result.txt로 리다이렉션
[그림 6] - Key 값 확인
FLAG = md5('7cU6QQKCqxCoHp6ii5WrBCUzVzUGzuS5')
'Wargame' 카테고리의 다른 글
2011 [Hack The Packet] L_01 (0) | 2018.03.14 |
---|---|
[FEDORA CORE 4] Dark_stone > Cruel (0) | 2017.12.29 |
[MEMORY] 2012 Nuit Du Hack > Password Manager 1 (0) | 2017.12.28 |
[MEMORY] 2011 Nuit Du Hack > Forensics 300 (0) | 2017.12.28 |
[MEMORY] 2011 Nuit Du Hack > Forensics 100 (0) | 2017.12.28 |