Analyse mémoire 1/5 - Exfiltration

forensics windows mémoire FCSC 2025 résolu le

star

Description

Un agent du FCSC démarre son ordinateur pour réfléchir et noter des idées de challenges pour l’année prochaine. Il nous a cependant alerté que lors du démarrage, un étrange écran rouge est apparu à peine une seconde, puis le poste a démarré normalement.

Il a pu commencé son travail sans souci, mais afin de s’assurer que le problème ne vienne pas d’un potentiel malware, nous lui avons fait capturer la mémoire du poste avec l’outil DumpIt. Analysez la mémoire et retrouvez le malware qui tente d’exfiltrer le document :

  • le processus exécutant le malware
  • l’adresse et le port du serveur contrôlé par l’attaquant

Le flag est au format FCSC{<process_name>:<process_id>:<adresse_ip_distante>:<port_distant>:<protocole utilisé>} où :

  • <process_name> est le nom du processus exécutant le malware,
  • <process_id> est le numéro du processus (PID) exécutant le malware,
  • <adresse_ip_distante> est l’adresse IP du serveur controlé par l’attaquant,
  • <port_distant> est le port utilisé sur le serveur controlé par l’attaquant et
  • <protocole utilisé> est le protocole utilisé pour la communication avec le serveur de l’attaquant (TCP ou UDP).

Par exemple : FCSC{malware.exe:512:51.255.68.182:21:UDP}.

Cette épreuve fait partie d’une série à faire dans l’ordre :

Fichiers

Auteur

haxom

Flag

Partager ma réussite sur Fediverse, Twitter, Linkedin, Facebook, ou par email.

Soumettez votre solution

Vous pouvez envoyer votre solution rédigée pour cette épreuve. La FAQ contient la marche à suivre.

Vous avez besoin d'être identifié(e) pour soumettre une solution.

Solutions

J'ai cherché longtemps et je ne trouve toujours pas le flag !

Vous pouvez voter pour les solutions que vous préférez en utilisant le présent sur leurs pages respectives.

DateAuteur Langue Tags
2025-04-29
KazeTachinuu
🇫🇷