반응형
Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 |
Tags
- ctf-d
- Wordpress
- Whitespace Programming
- volvolatility
- Stored Cross-Site Scripting
- Import/Export Wordpress Users
- Python
- 포렌식
- 주요정보통신기반시설 기술적 취약점 분석 평가 상세 가이드
- 스테가노그래피
- DOS
- LifterLMS
- union sql injection
- QR코드
- xcz
- zip 파일 구조
- 암호학
- CSV Injection
- CVE
- 네트워크
- reversing
- 취약점 진단
- strcmp 취약점
- multimedia
- zap 파일
- steghide
- wargame.kr
- forensic
- 보고서
- scapy
Archives
- Today
- Total
목록volvolatility (1)
광팔이 보안이야기

문제를 보면 메모리 덤프를 만들었다고 한다. 일단 파일을 두 개 다운로드하여보자. 파일을 다운로드하고 첫 번째 파일은 압축을 풀 수 있다. 메모리 덤프 문제는 nc.exe_1124_80_Fri-Nov-02-09:06:48-2012를 이용해 문제를 풀 것이다. 첫번째 파일의 압축을 풀면 xczprob2 파일을 얻을 수 있다. winxp를 사용하는 것을 알 수 있다. 프로세스 확인했을 때 nc.exe(netcat) 프로세스가 바로 보인다. *netcat (혹은 nc)은 TCP 또는 UDP를 사용하여 네트워크 연결을 읽고 쓰는 데 사용되는 컴퓨터 네트워킹 유틸리티이다. 이제 외부에서 접속이 있었는지 확인을 해봐야 한다. 확인 결과 : 내부 172.30.1.6 80 포트 / 외부 1.226.182.38 5949..
Wargame/xcz.kr
2021. 1. 26. 19:23