![article thumbnail](https://img1.daumcdn.net/thumb/R750x0/?scode=mtistory2&fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2Fd6oH00%2Fbtq7XrwO2UC%2Fp40tEqpCow1R1I1zNufk81%2Fimg.png)
https://otterctf.com/challenges OtterCTF otterctf.com 1 - What the password? 먼저 파일을 다운로드하고 압축을 풀어 imageinfo 명령어로 확인해보았다. volatility 경로로 이동 → python vol.py -f "파일" imageinfo vmem 파일이 win7SP1x64 환경에서 찍힌 것을 확인할 수 있다. 다음으로 hivelist 명령어를 이용해 어떤 레지스트리가 있는지, 각 레지스트리의 가상 메모리 주소는 무엇인지 알아냈다. python vol.py -f "파일" --profile=[운영체제종류] hivelist 얻은 주소로, SYSTEM과 SAM을 조합하여 hashdump를 통해 윈도우 비밀번호를 추출할 수 있다. python..
![article thumbnail](https://img1.daumcdn.net/thumb/R750x0/?scode=mtistory2&fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2FbdhbVB%2Fbtq4bjpSo5X%2FT4MFih8yhHspE1J8fxjsyK%2Fimg.png)
* 문제를 1, 4, 5, 2, 3 순서로 풀이했음을 참고. L1 Q. ARP_Spoofing에 의해서 나의 아이디와 패스워드가 유출되다! EQ. ID and Password of mine were leaked by ARP Spoofing! ** key is AttackerMacaddress_VictimPassword ARP 스푸핑을 위해서는 공격자의 PC에서 ARP를 브로드캐스팅해야 한다. 공격자를 찾아내기 위해 우선 필터로 arp를 필터링해보았다. 공격자의 정보는 192.168.232.131로 확인할 수 있고, MAC 주소는 00:0c:29:f3:21:ad이다. 알아낸 MAC 주소로 필터링을 해봤다. HTTP를 살펴보면 POST 방식으로 로그인을 시도한 것을 확인할 수 있다. (파란줄) 더블클릭으로 ..