Analyse mémoire

Partie 1/2

Pour ce challenge, on nous donne une capture mémoire analyse-mémoire.tar.xz.

Après décompression, on se retrouve avec un fichier analyse-memoire.dmp

On va utiliser volatility pour analyser le dump.
On sait que c'est un dump mémoire windows.

$ vol.py -f analyse-memoire.dmp windows.filescan.FileScan

Quand on regarde la sortie de cette commande qui liste tous les fichiers présents en mémoire, on peut retrouver ce que l'on nous demande, c'est-à-dire :

  • le nom d'utilisateur : userfcsc-10
  • le nom de la machine : DESKTOP-JV996VQ

Pour l'adresse de la machine, on va regarder la liste des connexions au moment où la capture a été faite :

$ vol.py -f analyse-memoire.dmp windows.netstat.NetStat

On a l'info qui nous manque, c'est-à-dire l'adresse IP de la machine : 10.0.2.15

Flag :

FCSC{userfcsc-10:DESKTOP-JV996VQ:10.0.2.15}

Partie 2/2

Dans la partie 2, toujours avec le même dump mémoire, on va chercher le nom du logiciel et le nom du document en question.

On va aussi utiliser volatility3 pour ça.

On va regarder dans la liste des fichiers le nom du document :

$ vol.py -f analyse-memoire.dmp windows.filescan.FileScan  

On trouve ceci :

0xa50a278581a0	\Users\userfcsc-10\AppData\Roaming\LibreOffice\4\user\backup\[SECRET-SF][TLP-RED]Plan FCSC 2026.odt.bak	216
0xa50a2a42abe0	\Users\userfcsc-10\Desktop\[SECRET-SF][TLP-RED]Plan FCSC 2026.odt	216
0xa50a2a42b860	\Users\userfcsc-10\Desktop\.~lock.[SECRET-SF][TLP-RED]Plan FCSC 2026.odt#	216  

Le nom du fichier c'est donc [SECRET-SF][TLP-RED]Plan FCSC 2026.odt

On voit ici que le logiciel utilisé est LibreOffice. En cherchant sur internet, on trouve que le nom du precessus de libreoffice est soffice.exe

Flag :

FCSC{soffice.exe:[SECRET-SF][TLP-RED]Plan FCSC 2026.odt}