Freminhelp (Solved after event)
Last updated
Last updated
My friend, Freminet, now need your assistance. He once left his lappy alone in a public area. Several months later, he discovered that a keylogger had been installed. Unfortunately, during the period when the keylogger was active, he typed the names of some crucial and confidential files. While Freminet successfully analyzed the situation and confirmed that the keylogger did not send any data elsewhere, he was able to delete the keylogger. He says that the keylogger created a custom key under Software\Microsoft\Windows\CurrentVersion\Explorer registry. However, he is now unable to locate the recorded keystrokes by the keylogger.
The flag is divided into 3 parts
https://1drv.ms/u/s!AobVW-isux9NgRg7wc3TRLk9K792?e=JqJfRe
Author: cipichop
Pada chall ini kita diberikan sebuah memory dump. Menggunakan imageinfo
, didapat bahwa profile memori tersebut adalah Win7SP1x86_23418
. Berikutnya, kita dapat mulai menganalisis dump memory ini. Berdasarkan deskripsi soal, dikatakan bahwa ada custom key pada registry "Software\Microsoft\Windows\CurrentVersion\Explorer". Maka dari itu langsung saja kita cek menggunakan plugin printkey
.
Di sini, terdapat key yang sus, yakni Keylogger
. Untuk melihat value dari subkey tersebut, kita bisa menambahkan namanya pada path.
Awalnya saya bingung value ini harus diapakan, tapi berdasarkan deskripsi, string ini mungkin mengacu pada nama sebuah file. Oleh karena itu, kita bisa melakukan filescan
.
Nah, di sini kita mendapatkan 3 text file. Cukup mencurigakan karena menurut deskripsi, flagnya dibagi menjadi 3 bagian. Bagaimanapun, kita bisa meng-extract ketiga file ini menggunakan dumpfiles
.
Jika kita mencoba melihat isi dari ketiga text file tersebut, kita akan melihat apa yang tampak seperti hasil dari sebuah key logger.
Saya merapikan hasilnya dengan sedikit terminal-fu sebagai berikut.
Berikutnya, karena pada deskripsi ada hint "typed the names of some crucial and confidential files" maka dapat dikatakan bahwa ketiga string ini merujuk pada nama file. Lagi-lagi, kita gunakan filescan
dan dumpfiles
.
Setelah meng-extract file, kita cek apa hasilnya. Rupanya, ketiga file yag didapatkan merupakan file .jpg
.
Setelah itu kita buka saja ketiganya, dan... flag pun didapatkan :)
Flag: NCW23{for_art_is_never_perfect,_the_work_of_an_artist_is_never_done}