Analyse mémoire 2/5 - Origine de la menace

forensics windows mémoire FCSC 2025 résolu le

star

Description

Il y a bien un malware actif sur la machine. Nous aimerions comprendre comment l’attaquant a pu l’exécuter en mémoire. Retrouvez le processus qui a permis d’exécuter ce malware.

Le flag est au format FCSC{<process_name>:<process_id>} où :

  • <process_name> est le nom du processus à l’orginie de l’exécution du malware et
  • <process_id> est le numéro du processus (PID) à l’orginie de l’exécution du malwarel.

Par exemple : FCSC{malware.exe:42}.

Cette épreuve fait partie d’une série à faire dans l’ordre :

Fichiers

Auteur

haxom

Flag

Partager ma réussite sur Fediverse, Twitter, Linkedin, Facebook, ou par email.

Soumettez votre solution

Vous pouvez envoyer votre solution rédigée pour cette épreuve. La FAQ contient la marche à suivre.

Vous avez besoin d'être identifié(e) pour soumettre une solution.

Solutions

Il n'y a pas encore de solutions pour cette épreuve, mais vous pouvez soumettre la vôtre après avoir trouvé le flag.