#About
유준혁은 PC가 고장나서 형 유성준에게 PC를 고쳐 달라고 했다.
그런데, 유성준은 동생의 PC를 고치면서 몇 가지 장난을 했다.
당신은 이 PC를 정상적으로 돌려 놓아야 한다.
1. 웹 서핑은 잘 되는데, 네이버에만 들어가면 사이버 경찰청 차단 화면으로 넘어간다. 원인을 찾으면 Key가 보인다.
2. 유성준이 설치 해 놓은 키로거의 절대경로 및 파일명은?(모두 소문자) -ex) c:\windows\notepad.exe
3. 키로거가 다운로드 된 시간은? -ex) 2016-05-27_22:00:00 (yyyy-mm-dd_hh:mm:ss)
4. 키로거를 통해서 알아내고자 했던 내용은 무엇인가? 내용을 찾으면 Key가 보인다.
인증키 형식 : lowcase(MD5(1번키+2번답+3번답+4번키))
#Solution
[그림 1] - 문제 파일 확인
시나리오에서 주어진 파일을 받으면 가상 머신에서 사용되는 디스크 파일을 확인할 수 있고, 가상 머신을 통해 열게 되면
아래와 같이 지문이 주어진 메모장이 하나 띄워지며 해당 지문은 시작프로그램에 등록되어 가상머신으로 실행하게 되면 자동으로 띄워 진다
[그림 2] - 시작 프로그램에 등록 된 메모장 내용 확인
시나리오에서 주어진 문제를 해결하기 위해 각 문제별로 필요한 것을 정리해보았고 다음과 같다.
1. %systemroot%\System32\drivers\etc 경로에 위치하는 hosts 파일의 변조 유무 검토 필요
2. 프로세스 확인을 통한 키로거 확인 및 $MFT, $Logfile, $UsnJnrl의 종합적 분석을 통한 절대 경로 확인
3. 외부저장장치를 통한 설치라면 $MFT, $Logfile, $UsnJrnl 분석, 웹을 통한 다운로드라면 웹 히스토리 정보 및 다운로드 목록 확인을 위한 아티팩트 분석
4. 현재로선 알 수 없고 문제를 해결하는 과정에서 알 수 있을 것 같다
먼저 네이버에만 들어가면 사이버 경찰청 차단 화면으로 넘어가므로 DNS 스푸핑 또는 Hosts 파일의 변조라고 생각할 수 있다
하지만 시나리오상에서 단순한 장난으로 보이므로 Hosts 파일 변조일 것이라는 생각이 들고 또한 DNS Query를 거치기 전에 로컬의
Hosts 파일을 먼저 거치기 때문에 1번 문제와 같이 다른 페이지로 리다이렉트 되는 경우, 가장 먼저 hosts 파일의 변조 유무를 확인해야 한다
[그림 3] - hosts.txt 파일 확인
해당 경로에서 hosts 파일 확인결과 .txt 확장자가 붙은 파일을 확인할 수 있었고 위에서 확인할 수 있듯 별 다른 특징을
확인할 수 없었을 뿐더러 .txt 파일인 것이 의심스러워 조금 더 알아본 결과 숨김 파일로 hosts 파일이 있음을 확인헀다
[그림 4] - 숨김 파일 표시를 통한 hosts 파일 확인
[그림 5] - Key 값 확인
hosts 파일 열람 결과, what_the_he11_1s_keey라는 키 값을 얻을 수 있었다.
2번 문제에서 요구하는 것은 키로거의 절대경로 및 파일명이며 이는 프로세스에 상주하고 있을 것이라 생각, Ctrl+Alt+Del을
이용하여 확인하려 했지만 일반 사용자의 권한으로 확인할 수 없었고, 커맨드 라인을 통해 아래와 같이 확인할 수 있었다
[그림 6] - 명령창을 통한 프로세스 정보 확인
tasklist는 프로세스를 확인하는 명령어이며 svc 옵션은 각 프로세스에 호스트된 서비스를 표시하는 옵션이다. 이를 통해 위와 같이
현재 호스트된 서비스를 확인할 수 있었고 그 중 PID 1764번이자 파일명이 v1tvr0.exe라는 의심스러운 프로세스를 확인할 수 있었다
[그림 7] - FTK Imager를 통한 $UsnJrnl, $Logfile, $MFT 추출
추출 한 파일을 NTFS Log Tracker를 이용, 파싱 된 결과를 아래와 같이 db 파일 및 csv파일로 추출해 냈다.
[그림 8] - NTFS Log Tracker를 이용한 구조 분석
[그림 9] - SQLite를 이용한 LogFile 내용 확인 및 추출할 컬럼 정보 확인
추출할 컬럼은 위에서 확인할 수 있듯 빨간 네모박스며, 파일명이 키로거인 조건을 걸어 아래와 같이 쿼리를 날렸더니 필요한 정보를 추출할 수 있었다
[그림 10] - SQL 쿼리를 이용한 필요한 정보 추출
이를 통해 키로거가 위치하는 경로 및 생성 시간을 확인할 수 있었고, 웹 브라우저를 통한 키로거 다운로드임을 추측, 웹 브라우저 아티팩트 파일을 추출했다
[그림 11] - 웹 브라우저 아티팩트 index.dat 추출
해당 시나리오에서 주어진 시스템에서는 브라우저가 IE밖에 없음을 확인했으며, 브라우저 IE의 히스토리 및 다운로드 아티팩트의 경로는 아래와 같다
%UserProfile%\AppData\Local\Microsoft\Windows\History\History.IE5\index.dat
[그림 12] - Index.dat Analyzer를 통한 키로거 다운로드 확인
절대 경로 : http://192.168.163.1/files/pc-spy-2010-keylogger-surveilance-spy-3.exe
생성 시간 : 2016-05-24_04:25:06
[그림 13] - 2번에서 확인한 경로에서의 키로거 확인
해당 경로의 v196vv8 폴더는 숨김 속성되어 있었고 키로거 파일인 v1tvr0.exe 역시 숨김 속성으로 되어있었다
마지막으로 4번 문제를 해결하기 위하여 해당 폴더를 탐색 중 아래의 폴더에서 z1.dat이라는 파일을 확인할 수 있었고
해당 파일에서 시나리오서 요구하는 마지막 문제의 키 값을 얻을 수 있었다
[그림 14] - 4번 문제에서 요구하는 키 값 확인
인증키 =md5(what_the_he11_1s_keeyhttp://192.168.163.1/files/pc-spy-2010-keylogger-surveillance-spy-3.exe2016-05-24_04:25:06blackkey is a Good man)
잘 구한거 같은데 시간이 문젠지 인증이 안되네요, 해당 게시판에도 인증 때문에 말이 있기도하고.. 혹시나해서
아래와 같이 WEFA로도 해봤는데 시간은 같이 나오고 뭐 제 부족이 아니길 바랄뿐이고 혹시라도 풀게되면 업데이트 하겠습니다
[그림 15] - WEFA를 통한 index.dat 파일 분석
Update : 2017-12-12 13:43 (PM)
시간은 문제 없었고 자세히 확인해보니 키로거의 절대 경로랑 드랍퍼(?)의 경로랑 헷갈려서 풀리지 않았었습니다
키로거의 절대 경로 및 파일명 = c:\v196vv8\v1tvr0.exe
인증키 = md5(what_the_he11_1s_keeyc:\v196vv8\v1tvr0.exe2016-05-24_04:25:06blackkey is a Good man)
'Wargame' 카테고리의 다른 글
[DISK] SuNiNaTaS > Terrorist (0) | 2017.12.11 |
---|---|
[MEMORY] SuNiNaTaS > Military (0) | 2017.12.11 |
[Lord of Buffer Overflow] Xavius > Death_knight (0) | 2017.12.10 |
[Lord of Buffer Overflow] Nightmare > Xavius (0) | 2017.12.02 |
[Lord of Buffer Overflow] Succubus > Nightmare (0) | 2017.12.02 |