geunyeong's blog

  • 홈
  • 태그
  • 방명록

closure 1

OtterCTF WriteUp - Closure

멀웨어의 startAction 메서드를 보면 사용자의 바탕화면을 파일 암호화의 최초 폴더로 잡고 있다. 또한 encryptDirectory 메서드를 보면 암호화 할 파일들의 확장자 목록을 갖고 있다. 암호화 대상인 txt 파일을 먼저 찾아봤다. Rick 계정의 바탕화면에 Flag.txt가 보인다. HxD로 열어보니 임의 비트열 뿐이다. 암호화 된 듯 하다. 48바이트 이후론 모두 NULL 바이트여서 제거했다. 멀웨어의 EncryptFile 메서드를 보면 앞서 생성했던 15자리의 암호키를 SHA256로 해시화한 후 AES_Encrypt 메서드의 암호키로 넘기는 걸 볼 수 있다. public byte[] AES_Encrypt(byte[] bytesToBeEncrypted, byte[] passwordByte..

CTF/OtterCTF 2020.04.03
1
더보기

I am/was

- Graduate student at Korea Univ.

- Assistant researcher at DFRC

- Developer at WINS Co., Ltd.

- Student at BoB 9th Digit. Forensics

- Undergraduate at Univ. of Suwon

Focus on

- Cybersecurity 🛡️

- Digital Forensics 🎓

- Software Development 🛠️

Welcome to my

  • 분류 전체보기 (71)
    • Wargame (1)
      • pwnable.kr (1)
    • CTF (13)
      • CODEGATE 2020 (1)
      • OtterCTF (12)
    • Tools (5)
      • Magnet AXIOM (0)
      • Volatility (4)
    • Digital Forensics (19)
      • Windows Registry (4)
      • Web Browser (1)
      • Incident Response & Investi.. (1)
      • File System (10)
      • Memory (2)
    • Etc (5)
      • Best of the Best (4)
      • Certificates (1)
    • CodeQL (4)
    • Malware Analysis (7)
      • PE (7)
      • Injection Methods (0)
      • Detection Method Researches (0)
    • Cryptography (1)
    • Development (16)
      • Windows (16)

방문자수Total

  • Today :
  • Yesterday :

Copyright © Kakao Corp. All rights reserved.

티스토리툴바