Solution de vidalan pour Analyse mémoire - Pour commencer (2/2)

intro forensics windows mémoire

5 juin 2025

Récupération du nom du programme

Nous allons utiliser le plugin windows.sessions. Cela permet d’obtenir les sessions actives lors de la capture.

vol -f analyse-memoire.dmp windows.sessions

Nous pouvons voir qu’il y a un processus dont le nom parait un bon candidat pour la suite Office.

1 Console 8968 soffice.exe DESKTOP-JV996VQ/userfcsc-10 2025-04-01 22:11:34.000000 UTC

Récupération du nom du fichier

Si nous regardons les commandes lancées par ce programme, nous pouvons constater que c’est bien un éditeur de document (odt).

vol -f analyse-memoire.dmp windows.cmdline | Select-String "soffice"

8968 soffice.exe “C:\Program Files\LibreOffice\program\soffice.exe” -o “C:\Users\userfcsc-10\Desktop\ [SECRET-SF][TLP-RED]Plan FCSC 2026.odt "

Résultat

Nous pouvons donc conclure qu’il est fort probable que le flag soit : FCSC{soffice.exe:[SECRET-SF][TLP-RED]Plan FCSC 2026.odt}.