Description
Le processus à l’origine du malware parait légitime.
L’attaquant a certainement dû le modifier pour injecter son code et exécuter sa chaine de compromission.
Retrouvez le Thread
malveillant.
À partir de là, retrouvez l’adresse virtuelle de la PTE modifiée par l’attaquant.
Le flag est au format FCSC{<thread_id>:<virtual_address>}
où :
<thread_id>
est l’identifiant duThread
(TID) malveillant et<virtual_address>
est l’adresse virtuelle (dans le contexte du processus malveillant) du début de la page mémoire (PTE) modifiée.
Par exemple : FCSC{420:0x0022446688aaccee}
.
Cette épreuve fait partie d’une série à faire dans l’ordre :
Fichiers
-
analyse-memoire.tar.xz
1.05 GiB – 59dbdb3d2e0eb219afc63fa086069b0e21cad79060ca3752b75e910058fce206
Auteur

Flag
Soumettez votre solution
Vous pouvez envoyer votre solution rédigée pour cette épreuve. La FAQ contient la marche à suivre.
Vous avez besoin d'être identifié(e) pour soumettre une solution.
Solutions
Il n'y a pas encore de solutions pour cette épreuve, mais vous pouvez soumettre la vôtre après avoir trouvé le flag.