본문 바로가기

디지털포렌식 with CTF/메모리 포렌식 (Memory)

[메모리 포렌식] GrrCON 2015 #13

728x90
반응형

 

공격자가 nbtscan.exe의 결과를 nbt.txt에 저장했다고 했으므로 nbt.txt를 복구해 보겠습니다.

 

파일을 덤프하기 위하여 nbt.txt의 오프셋 값을 filescan 플러그인으로 찾아보겠습니다.

 

nbs.txt의 오프셋을 구하였습니다. 이제 dumpfiles 플러그인과 -Q 옵션으로 파일을 복구해 보겠습니다.

 

현재 디렉토리에 파일을 복구해주고, 이를 텍스트 에디터로 열어줍니다.

 

이렇게 첫 번째 컴퓨터의 IP 주소를 구할 수 있습니다.

728x90
반응형