DigitalForensic with CTF 이벤트 예약 웹사이트를 운영하고...#A
A. 공격자가 웹페이지 소스코드를 유출한 시간(UTC+09:00)은? 먼저 2012_Secuwave.....7z파일을 다운받아서 안에 들어있는 파일들을 확인해보았다. 폴더명을 보니 2012-08-27일자의 기록들이 담겨있는 것으�
lovelove0618.tistory.com
이어지는 문제.
B. 리버스쉘(Reverse Shell)을 동작시키는 프로세스 ID(PID)는? (10진수)
KEY Format : 1234
링크된 문제를 풀면서 답이 나왔었다.
----------------------------- 해당 부분 발췌 -------------------------------------------
수상한 점을 찾았으니 모든 계정에서의 모든 프로세스에 대한 정보를 가지고 있는 ps_eaf 파일에서 /var/www/upload/editor/image 이부분을 찾아보았다.
5244는 쉘 명령어 옵션이고 실제 php 명령을 실행하는 프로세스는 5245 인 것 같다.
'FORENSIC STUDY > Writes-up' 카테고리의 다른 글
DigitalForensic with CTF 판교 테크노밸리 K기업에서...#1 (0) | 2020.09.19 |
---|---|
DigitalForensic with CTF 이벤트 예약 웹사이트를 운영하고...#C (0) | 2020.09.19 |
DigitalForensic with CTF 이벤트 예약 웹사이트를 운영하고...#A (0) | 2020.09.14 |
[DigitalForensic]with CTF 이 파일에서 플래그를 찾아라 ! (0) | 2020.08.31 |
[DigitalForensic]with CTF 내 친구는 이것이 특별한... (0) | 2020.08.31 |