Disk Forensic #7 (윈도우 작업 관리자에서 우클릭...)
주어진 파일을 다운로드 하면 xz라는 확장자로 된 파일을 확인할 수 있다.
파일 확장자에 대한 자세한 정보 확인을 위해 리눅스 file 명령어를 통해 확인하였다.
file 명령어를 통해 확인 결과, 압축된 파일인 것을 확인할 수 있다.
압축을 풀어주면, DMP 파일이 생성된다.
또 다시 DMP 파일의 자세한 정보를 위해, DMP 파일을 file 명령어로 확인한다.
file 명령어로 확인하게 되면, MDMP(미니 덤프)파일 형식이라는 것을 확인 가능하다.
혹시 플래그가 파일의 문자열에 있는 것이 아닌가? 하는 생각이 들어서 strings 검색을 통해 포맷에 맞춰 검색하였다.
grep 명령어를 통해 플래그 포맷대로 검색해보면, 플래그가 검색 형식에 맞게 결과가 나오게 된다.
화면에 보이는 것과 같이, 플래그로 입력해주면 문제를 쉽게 해결할 수 있다.
# Reference
'Digital Forensics > CTF-D' 카테고리의 다른 글
[Disk Forensic] 저희는 디스크 이미지를 찾았습니다. (0) | 2020.03.05 |
---|---|
[Disk Forensic] Tommy는 프로그램을 작성했습니다. (0) | 2020.03.05 |
[Disk Forensic] A회사 보안팀은 내부직원... (0) | 2020.03.02 |
[Disk Forensic] 판교 테크노밸리 K기업에서 #1, #2 (0) | 2020.03.02 |
[Disk Forensic] 이벤트 예약 웹사이트를 운영하고 #A, #B, #C (0) | 2020.03.02 |