728x90
아래 포스팅에 이은 두 번째 문제입니다.
먼저 imageinfo를 살펴봤습니다.
그 후 pslist를 뽑아 '이메일' 키워드와 관련된 "OUTLOOK.EXE"의 PID를 확인하고,
memdump를 사용해 덤프를 떴습니다.
그 dmp 파일의 문자열을 추출해 3196.txt로 뽑아내고
플래그 형식인 '.exe'로 검색하니, 특정한 실행 파일 한개를 발견했습니다.
728x90
'Wargame > ctf-d.com' 카테고리의 다른 글
오른쪽 위의 표지판을 읽을 수... (0) | 2020.08.12 |
---|---|
ctf-d 원래 의미가 없는 것들도… (0) | 2020.08.12 |
ctf-d 저희는 디스크 이미지를 찾았습니다. (100) (0) | 2020.07.22 |
splitted (100) (2) | 2020.07.20 |
ctf-d Graphics Interchange Format (100) (0) | 2020.07.20 |