다운로드 받으면 많은양의 데이터가 있는 엑셀을 얻을 수 있다. 스크립트가 파일에 걸려있으니 이를 확인해보자
스크립트를 보면 Environ("USERPROFILE") & "\fileXYZ.data"를 생성하는 것을 볼 수 있다. 그러니까 이게 Window10기준으로는 사용자 폴더아래 fileXYZ.data가 생성된다. 생성된 파일을 HXD로 열어보자
시그니처를 보아하니 ELF파일이다. 리눅스에서 가동시켜보자
다음과 같은 KEY를 얻을 수 있었다.
'WarGame > DigitalForensic with CTF' 카테고리의 다른 글
[DigitalForensic] with CTF 저는 이미지에서 어떤 것을… (0) | 2022.10.15 |
---|---|
[DigitalForensic] with CTF flagception (0) | 2022.10.15 |
[DigitalForensic] with CTF basisSixtyFour… (0) | 2022.10.14 |
[DigitalForensic] with CTF 우리는 grayD의 49개 음영을 가지고 있습니다. (0) | 2022.10.13 |
[DigitalForensic] with CTF basisSixtyFour… (0) | 2022.10.13 |