결과
이전 페이로드 다운로드 URL 기반으로 로그 탐색
로그 파일 탐색 (34.64.143.34와 admin.php 관련)
-> File-Export Objects-HTTP에서 admin.php파일 추출
admin.php 파일 분석
MZ로 시작함 확인 -> MZ는 .exe의 시그니처 확인
파워쉘 코드 2가지 확인
-> base64 인코딩 의심 -> base64 디코딩 확인
-> 또다른 파워쉘 코드 확인 -> 내부 base64 인코딩 또 디코딩 확인
디코딩한 파워쉘 코드 분석
FLAG{랜섬웨어 다운로드 URL}
=> FLAG{http:// 34.64.143.34/main.do}