Yozzang의 해킹일기 💻
article thumbnail
Published 2022. 8. 12. 00:35
CTF-D (플래그를 찾아라!) Wargame/CTF-D
728x90

이번 포스트에서는 CTF-D의 플래그를 찾아라! 문제에 대해 다루겠다.


문제를 클릭하면 다음과 같다.

플래그를 찾아라!

## 문제 해석 : 

해당 덤프 파일에서 플래그를 찾으면 되는 것으로 보인다.

## 문제 풀이 : 

사실 문제 설명에 이미 답이 나와 있다. PID가 4092인 파일을 덤프해서 확인해보면 된다.

 

그러나 2021번이 대체 뭔지 궁금해서 확인을 해보겠다.

 

flag

파일의 확장자를 png, jpg, jpeg로 변경해도 변화가 없으니 binwalk라는 툴을 이용해서 파일의 형식 등을 추출해보겠다.

### 명령문 : volatility_2.6_win64_standalone.exe -f dump1.raw --profile=Win10x64 pslist > pslist.log

### 실행 결과 :

pslist

4092번이 그림판인 것을 알 수 있다.

 

해당 PID를 덤프해서 GIMP라는 프로그램으로 확인해보니 다음과 같이 플래그를 확인할 수 있다.

### 명령문 : volatility_2.6_win64_standalone.exe -f dump1.raw --profile=Win10x64 memdump -p 4092 -D .

### 실행 결과 :

플래그 출력

### Flag : CTF{HeRe_GoEs_thE_FLaG}

'Wargame > CTF-D' 카테고리의 다른 글

CTF-D (Find Key(moon))  (0) 2022.08.14
CTF-D (Find Key(butterfly))  (0) 2022.08.13
CTF-D (우리는 이 파일에 플래그를...)  (0) 2022.08.11
CTF-D (사진 속에서 빨간색이...)  (0) 2022.08.10
CTF-D (저는 플래그를 이 파일에..)  (0) 2022.08.09
profile

Yozzang의 해킹일기 💻

@요짱

포스팅이 좋았다면 "좋아요❤️" 또는 "구독👍🏻" 해주세요!