반응형
- 주어진 덤프 파일 RunMe.DMP.xz를 칼리 리눅스에서 압축해제를 해보았다.
- 힌트에선 준 SharifCTF를 strings명령어로 검색해보니 플래그를 찾을 수 있었다.
- strings RunMe.DMP | grep SharifCTF
플래그 : SharifCTF{4d7328869acb371ede596d73ce0a9af8}
반응형
'#Digital Forensic with CTF > CTF-d_Disk' 카테고리의 다른 글
CTF-d_Disk #9 Tommy는 프로그램을 작성했습니다. (0) | 2020.11.11 |
---|---|
CTF-d_Disk #8 당신의 친구 Bob은 모의해킹 전문가이다. (0) | 2020.11.10 |
CTF-d_Disk #6 A회사 보안팀은 내부직원… (0) | 2020.06.15 |
CTF-d_Disk #4~5 판교 테크노밸리 K기업에서… (0) | 2020.06.15 |
CTF-d_Disk #1~3 이벤트 예약 웹사이트를 운영하고… (0) | 2020.06.15 |