[SuNiNaTaS] Level 29

Alexandria·2024년 3월 1일

Wargame SuNiNaTaS

목록 보기
29/32
post-thumbnail

1. Description

2. Write-Up

엄청난 용량의 파일을 받을 수 있다. 시그니처를 보니 egg확장자로 압축되어 있는 파일같다.

압축을 해제하면 vm파일임을 알 수 있다.

vm을 키면 30초 후에 종료된다고 한다. 닫기

귀찮으니 예약을 없앤다.

> shutdown -a

작업 스케줄러에서도 없애 주자.

1번 문제는 www.naver.com으로 접속하면 사이버 경찰청화면이 뜬다고 한다.

hosts파일 조작 의심 99.9%다.

C:\Windows\System32\drivers\etc를 보면 hosts.txt가 있다.

하지만 hosts는 확장자가 없다.

숨김파일 해제하여 hosts파일을 보면 1번 FLAG를 획득할 수 있다.
(what_the_he11_1s_keey)

2번 문제는 키로거를 찾으라고 한다.

키로거의 입장에서 생각하면 시스템 시작 시 실행되어야 사용자의 모든 키를 입력받을 것이다.

autoruns을 이용하자. (문제에서 주어진 시스템은 32bit)

FLAG(Jump to Image로 해당 위치)를 얻을 수 있다. (c:\v196vv8\v1tvr0.exe)

kco.dat은 html파일인데 html로 바꾸고 확인하면 PC SPY 2010이라는 프로그램인가보다.

의심스러운 Hook API와 String값들이다.

스크린샷도 모아둔다.

3번 문제는 다운로드 시간을 찾으란다. 브라우징 히스토리를 이용하자.

v1tvr0.exe는 2016-05-24T04:26:09에 생성되었다.

생성된 시간 근처로 타임라인을 보면 pc-spy-2010~~.exe로 접근한 시간(FLAG)을 알 수 있다.
(2016-05-24_04:25:06)

4번 문제는 C:\v196vv8\v1valv\Computer1\24052016 #training\z1.dat을 보면 나와있다.

MD5를 이용하여 최종 FLAG를 생성하자.

import hashlib

data = "what_the_he11_1s_keeyc:\\v196vv8\\v1tvr0.exe2016-05-24_04:25:06blackkey is a Good man".encode('utf-8')
enc = hashlib.md5()
enc.update(data)
print(enc.hexdigest())

[Output]
970f891e3667fce147b222cc9a8699d4

3. FLAG

970f891e3667fce147b222cc9a8699d4

profile
IT 도서관

0개의 댓글