Analyse mémoire 5/5 - Le commencement

forensics windows mémoire FCSC 2025 résolu le

star star star

Description

Le Device que vous avez retrouvé nous confirme que l’attaquant s’est injecté assez tôt dans la séquence de démarrage. Le démarrage UEFIet le SecureBoot étaient pourtant bien activés sur le poste. Pour s’en assurer, nous avons récupéré les métadonnées de la partition EFI du démarrage Windows (partition FAT32) grâce à l’outil DFIR-Orc. Voir le fichier analyse-memoire-efi-fatinfo.csv. Retrouvez la vulnérabilité qui a été exploitée par l’attaquant et le fichier contenant la charge malveillante initiale à l’attaque.

Le flag est au format FCSC{<CVE_number>:<file_name>} où :

  • <CVE_number> est l’identifiant de la CVE exploitée et
  • <file_name> est le nom du fichier contenant la charge malveillante initiale.

Par exemple : FCSC{CVE-2022-4225:payload.bin}.

Cette épreuve fait partie d’une série à faire dans l’ordre :

Fichiers

Auteur

haxom

Flag

Partager ma réussite sur Fediverse, Twitter, Linkedin, Facebook, ou par email.

Soumettez votre solution

Vous pouvez envoyer votre solution rédigée pour cette épreuve. La FAQ contient la marche à suivre.

Vous avez besoin d'être identifié(e) pour soumettre une solution.

Solutions

Il n'y a pas encore de solutions pour cette épreuve, mais vous pouvez soumettre la vôtre après avoir trouvé le flag.