반응형
Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 | 31 |
Tags
- zap 파일
- Python
- Wordpress
- LifterLMS
- Import/Export Wordpress Users
- 포렌식
- forensic
- 네트워크
- ctf-d
- union sql injection
- QR코드
- wargame.kr
- 보고서
- Whitespace Programming
- volvolatility
- zip 파일 구조
- 주요정보통신기반시설 기술적 취약점 분석 평가 상세 가이드
- CVE
- strcmp 취약점
- CSV Injection
- Stored Cross-Site Scripting
- 취약점 진단
- multimedia
- reversing
- DOS
- steghide
- scapy
- 스테가노그래피
- 암호학
- xcz
Archives
- Today
- Total
목록volvolatility (1)
광팔이 보안이야기

문제를 보면 메모리 덤프를 만들었다고 한다. 일단 파일을 두 개 다운로드하여보자. 파일을 다운로드하고 첫 번째 파일은 압축을 풀 수 있다. 메모리 덤프 문제는 nc.exe_1124_80_Fri-Nov-02-09:06:48-2012를 이용해 문제를 풀 것이다. 첫번째 파일의 압축을 풀면 xczprob2 파일을 얻을 수 있다. winxp를 사용하는 것을 알 수 있다. 프로세스 확인했을 때 nc.exe(netcat) 프로세스가 바로 보인다. *netcat (혹은 nc)은 TCP 또는 UDP를 사용하여 네트워크 연결을 읽고 쓰는 데 사용되는 컴퓨터 네트워킹 유틸리티이다. 이제 외부에서 접속이 있었는지 확인을 해봐야 한다. 확인 결과 : 내부 172.30.1.6 80 포트 / 외부 1.226.182.38 5949..
Wargame/xcz.kr
2021. 1. 26. 19:23