본문 바로가기

전체 글

(638)
[메모리 포렌식] Volatility 프레임워크 pslist, psscan, pstree, psxview 플러그인 이번에는 메모리 포렌식에 사용되는 Volatility 프레임워크의 프로세스 정보를 보여주는 플러그인을 알아보겠습니다. 플러그인을 사용하기 위해 앞에서 배운 imageinfo 플러그인을 사용하여 구한 메모리 파일의 profile 정보가 필요합니다. 먼저 vol.py -h 명령어로 플러그인들의 설명을 읽어보겠습니다. 그럼 vol.py -f 1.vmem --profile=Win7SP1x64 pslist 명령어로 pslist 플러그인을 살펴보겠습니다. pslist 플러그인은 설명처럼 현재 작동중인 모든 프로세스들을 출력해줍니다. Offset 주소와 PID, PPID 등과 같은 정보도 함께 출력됩니다. 다음으로 vol.py -f 1.vmem --profile=Win7SP1x64 psscan 명령어로 psscan ..
[메모리 포렌식] Volatility 프레임워크 imageinfo 플러그인 이번에는 Volatility 프레임워크를 이용하여 분석할 메모리 파일의 운영체제 profile 정보를 확인하여 보겠습니다. 명령 프롬프트(cmd)에서 cd 명령어를 통하여 Volatility 프레임워크 압축을 푼 폴더로 이동합니다. 그리고 vol.py -f 1.vmem imageinfo 명령어를 입력합니다. -f 옵션으로 1.vmem 파일을 선택하고, 이 메모리 파일에 대하여 imageinfo 플러그인을 적용하겠다는 의미입니다. 명령어를 입력하면 위와 같은 결과가 출력됩니다. 가장 먼저 나오는 Suggested Profile에서 메모리 파일의 운영체제 profile을 확인할 수 있습니다. 이외에 메모리 파일에 대한 덤프 시각, 운영체제 정보, 커널 정보 등을 확인할 수 있습니다. 1.vmem에서는 4개의..
[메모리 포렌식] Volatility 프레임워크 설치 방법 (Windows 10) 이번에는 메모리 포렌식에 사용되는 Volatility 프레임워크의 사용법을 알아보겠습니다. 먼저 Volatility 프레임워크는 파이썬 2.x 버전에서 구동되기 때문에 3.x 버전을 사용중이라면 버전을 변경해주어야 합니다. Volatility Foundation(www.volatilityfoundation.org/)에서 Volatility 프레임워크를 다운받을 수 있습니다. 다운로드가 완료되면 원하는 경로에 압축을 풀면 됩니다. Volatility 프레임워크의 압축을 풀면 위와 같은 파일들이 있습니다. 1.vmem 파일은 분석을 위하여 제가 별도로 Volatility 폴더 안에 넣어놓은 메모리 파일입니다. 압축을 풀었으면 명령 프롬프트에서 cd 명령어를 통하여 Volatility 폴더로 이동해줍니다. 그..
[해커스쿨 FTZ] 해커스쿨 FTZ Level 9 풀이 이번에는 해커스쿨 FTZ의 Level 9를 풀어보겠습니다. 힌트를 보니 /usr/bin/bof의 소스 코드를 보여줍니다. 버퍼 오버플로우를 이용하는 문제 같습니다. fgets() 함수로 buf 배열에 크기가 최대 40만큼 넣어주므로, 크기가 10인 buf 배열을 다 채우고 buf2 배열에 overflow가 되도록 입력해주면 됩니다. 입력을 0000000000go 로 넣어보겠습니다. 그래도 문제가 풀리지 않습니다. buf 배열과 buf2 배열 사이에 어떠한 dump가 존재하는 것 같습니다. 0의 개수를 하나씩 늘려가면서 입력해보면, Good Skill이라는 문자열과 함께 level10의 권한을 얻을 수 있습니다. level 10의 권한으로 my-pass 명령어로 password를 구할 수 있습니다.
[해커스쿨 FTZ] 해커스쿨 FTZ Level 8 풀이 이번에는 해커스쿨 FTZ의 Level 8을 풀어보겠습니다. 먼저 힌트를 보겠습니다. 용량이 2700인 파일을 찾는 문제같습니다. 리눅스의 find 명령어를 사용하면 될 것 같습니다. 구글에서 find 명령어 사용법을 찾아보시면 됩니다. find 명령어로 용량으로 검색하려면 "find [디렉토리] -size [용량][단위]" 형식으로 작성하면 됩니다. "find / -size 2700c 2>/dev/null"은 "루트 디렉토리부터 용량이 2700이고 단위가 byte이고 오류가 나타나지 않는 파일을 찾아라" 입니다. found.txt가 수상해 보이니 cat 명령어로 텍스트 파일을 출력해보겠습니다. 이상한 문자열들이 쭉 나열되어 있습니다. 구글 검색을 해보니 'john the ripper'라는 패스워드 크랙 ..