티스토리 뷰
Do you know "Windows Search" with (windows + s) command?
Find the flag.txt!
Explanation
다운받은 파일을 확인해보면 windows.edb 파일이 하나 들어있다.
edb파일은 메일 관련 데이터를 저장하기 위해 Microsoft Exchange Server에서 만든 사서함 데이터베이스이다.
문제 자체가 window search이기 때문에 window_search 툴을 사용할 예정이다.
↓ WinSearchDBAnalyzer github링크 https://github.com/moaistory/WinSearchDBAnalyzer
GitHub - moaistory/WinSearchDBAnalyzer: http://moaistory.blogspot.com/2018/10/winsearchdbanalyzer.html
http://moaistory.blogspot.com/2018/10/winsearchdbanalyzer.html - moaistory/WinSearchDBAnalyzer
github.com
위 링크에서 실행파일을 다운로드 받고 열어보면 이런 화면이 나온다.
[file] → [Open] 으로 들어가서 edb파일을 열어준다.
[Directory Tree] → [C:] → [/ (0)] → [Users] → [hunjison] → [Desktop]
보통 파일을 저장할 때 보기 쉽게 Desktop에 저장하기 때문에 먼저 desktop 을 확인해봤더니 flag.txt를 찾을 수 있었다.
[preview]를 보면 flag.txt에 대한 파일 정보들을 얻을 수 있다. 일단 이 flag.txt 파일은 22년 12월 20일에 최종 수정되었으며 저장되어 있는 파일 경로, 유형 등을 알 수 있다. 이 flag.txt의 요약본을 보면 flag을 얻을 수 있다.
🔑: DH{dO_y0u_kNOw_hOw_wINDOws_5eArcH_wOrK?}
'WARGAME > dreamhack' 카테고리의 다른 글
[web] - csrf-2 (0) | 2024.05.05 |
---|---|
[Pwnable] Return address overwrite (0) | 2024.05.05 |
[pwnable] shell_basic (0) | 2024.05.05 |
[pwnable] basic_exploitation_002 (0) | 2024.05.05 |
- Total
- Today
- Yesterday
- 원래 의미가 없는 것들도…
- cyber talents
- tommy는 프로그램을 작성했습니다.
- forensicscontest
- CTFd
- cryptohack
- picoctf2019
- pwnable
- picoctf2022
- 우리는 이 파일에 플래그를...
- ctf-d
- puzzle #1: ann’s bad aim
- dreamhack
- 이 파일에서 플래그를 찾아라!
- picoctf
- find key(butterfly)
- picoctf2021
- 사진 속에서 빨간색이…
- 저희는 디스크 이미지를 찾았습니다.
- CTF
- 내 친구는 이것이 특별한...
- ctf문제풀이
- Forensics
- 호레이쇼가 플래그를 보며…
- three thieves threw trumpets through trees
- defcon#21
- findandopen
- Digital Forensics
- picoctf 2023
- basic_exploitation_002
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |