본문 바로가기

FORENSIC STUDY/Writes-up

DigitalForensic with CTF 이벤트 예약 웹사이트를 운영하고... #B

lovelove0618.tistory.com/18

 

DigitalForensic with CTF 이벤트 예약 웹사이트를 운영하고...#A

A. 공격자가 웹페이지 소스코드를 유출한 시간(UTC+09:00)은? 먼저 2012_Secuwave.....7z파일을 다운받아서 안에 들어있는 파일들을 확인해보았다. 폴더명을 보니 2012-08-27일자의 기록들이 담겨있는 것으�

lovelove0618.tistory.com

이어지는 문제.

 

B. 리버스쉘(Reverse Shell)을 동작시키는 프로세스 ID(PID)는? (10진수)
KEY Format : 1234

 

링크된 문제를 풀면서 답이 나왔었다.

 

----------------------------- 해당 부분 발췌 -------------------------------------------

 

수상한 점을 찾았으니 모든 계정에서의 모든 프로세스에 대한 정보를 가지고 있는 ps_eaf 파일에서 /var/www/upload/editor/image 이부분을 찾아보았다.

 

5244는 쉘 명령어 옵션이고 실제 php 명령을 실행하는 프로세스는 5245 인 것 같다.

 

 

 

 

 

 

정답 !