본문 바로가기
Digital Forensic/디지털포렌식 with CTF

[DigitalForensic with CTF] GrrCON 2015 #9(9)

by Study Ground 2021. 12. 9.

 

8번 문제는 추측성 문제 + 포렌식 실력하고는 거리가 먼듯해 건너뛰고 9번 문제를 다룰 것이다. 이번에는 관리자 계정의 해시 암호를 알아내야 한다.

https://www.andreafortuna.org/2017/11/15/how-to-retrieve-users-passwords-from-a-windows-memory-dump-using-volatility/를 참고하면 좋을 것 같다.

 

hivelist를 통해 여러 레지스트리 하이브의 가상 및 절대 주소를 알 수 있는데, 계정의 (해쉬)비밀번호를 알기 위해서는 SYSTEM과 SAM파일의 가상 주소가 필요하다.

 

그 이유는 명령어의 인자로 써야하기 때문인데,

'volatility -f image.vmem --profile=[Profile명] hashdump -y [SYSTEM의 virtual 주소] -s [SAM의 virtual 주소]' 명령어 실행을 통해 계정 정보를 덤프해 얻어낼 수 있다. 

명령 실행 결과가 저장된 hashes.txt의 내용을 출력 후 살펴보자. 빨간색으로 표시된 부분이 바로 관리자 계정의 암호 해시이다.

 

이를 복사해 flag로 제출하니 정답이었다.