Description
Il y a bien un malware actif sur la machine. Nous aimerions comprendre comment l’attaquant a pu l’exécuter en mémoire. Retrouvez le processus qui a permis d’exécuter ce malware.
Le flag est au format FCSC{<process_name>:<process_id>}
où :
<process_name>
est le nom du processus à l’orginie de l’exécution du malware et<process_id>
est le numéro du processus (PID) à l’orginie de l’exécution du malwarel.
Par exemple : FCSC{malware.exe:42}
.
Cette épreuve fait partie d’une série à faire dans l’ordre :
Fichiers
-
analyse-memoire.tar.xz
1.05 GiB – 59dbdb3d2e0eb219afc63fa086069b0e21cad79060ca3752b75e910058fce206
Auteur

Flag
Soumettez votre solution
Vous pouvez envoyer votre solution rédigée pour cette épreuve. La FAQ contient la marche à suivre.
Vous avez besoin d'être identifié(e) pour soumettre une solution.
Solutions
Il n'y a pas encore de solutions pour cette épreuve, mais vous pouvez soumettre la vôtre après avoir trouvé le flag.