Mémoire 2/4
Dernière mise à jour
Cet article vous a-t-il été utile ?
Dernière mise à jour
Cet article vous a-t-il été utile ?
Catégorie: Forensic Difficulté: - Flag: CTFREI{F1l3s_Ar3_Lo@deD_iN_mEm0RY}
Le fichier est trop large, il est disponible sur
On va rechercher cette fois-ci un fichier. J'étais en train d'écrire dans un document Word.
Peux-tu me le récupérer ? Ce dernier contient le flag.
Il te faudra un outil adapté à l'analyse mémoire pour y arriver.
Note : Le fichier est le même pour les 4 étapes
sha1: c91d17b27d8bf5df0830bd6104801b065cca6ee9
On commence par scanner les fichiers avec le plugin windows.filescan.FileScan
:
On détecte un fichier nommé Portos.docm
. Il est détecté trois fois à trois adresses virtuelles différentes, on peut récupérer n'importe lequel avec le plugin windows.dumpfiles
De là, on récupère 2 fichiers :
<...>.Portos.docm.vacb
<...>.Portos.docm.dat
C'est le .dat
qui nous intéresse puisqu'il s'agit du fichier en lui-même. Donc là, soit on l'ouvre avec Word (pas fou fou sauf si vous êtes dans une sandbox), soit on utilise un logiciel comme WinRAR (car oui, les fichiers Word sont des archives).
Partons sur la 2ᵈᵉ option, on trouve dansword/media
l'image image1.jpeg