Secure_Volt_I

Flag: ECW{F0renS1c_is_s0_Much_fUn!!!}

Challenge

circle-exclamation
circle-info

Description


Recover the file before it has been encrypted!

SHA-256(image.zip) = 5f2f08ddb28c2e16300058b2bdb3a85d40e5087018d8d5a81c8e01353c497b0b

Challenge made by:

Solution

Challenge de Volatility, ma commande file n'ayant rien donné, je pars sur une première analyse avec volatility3 pour tester Linux et Windows. J'obtiens avec le second :

$ vol -f image.raw windows.info

Volatility 3 Framework 2.26.2
Progress:  100.00               PDB scanning finished
Variable        Value

Kernel Base     0xf80512210000
DTB     0x1aa000
Symbols file:///home/thaysan/miniforge3/lib/python3.12/site-packages/volatility3/symbols/windows/ntkrnlmp.pdb/10EFC2288044B448D2954F042A3396E0-1.json.xz
Is64Bit True
IsPAE   False
layer_name      0 WindowsIntel32e
memory_layer    1 FileLayer
KdVersionBlock  0xf80512e1f400
Major/Minor     15.19041
MachineType     34404
KeNumberProcessors      1
SystemTime      2025-08-03 11:40:15+00:00
NtSystemRoot    C:\Windows
NtProductType   NtProductWinNt
NtMajorVersion  10
NtMinorVersion  0
PE MajorOperatingSystemVersion  10
PE MinorOperatingSystemVersion  0
PE Machine      34404
PE TimeDateStamp        Thu Aug  2 12:33:43 2029

C'est donc un dump Windows, on continue l'analyse en listant les commandes utilisées :

Etrange... Récupérons ce fichier dans la mémoire :

On apprend l'existence du fichier 0TT4fjq1BN8k.png, et il a forcément était chargé en mémoire, donc essayons de le récupérer de la même manière :

L'image récupérée :

Mis à jour