-
0601 suninatas 32번2020/Write-Ups 2020. 6. 1. 15:23
화요일팀 박상은
http://suninatas.com/challenge/web32/web32.asp
경찰청으로 부터 연쇄 테러 용의자로 부터 압수한 USB 이미지 분석을 의뢰 받았다.
최초 분석을 신입 직원에게 맡겼으나 Hex Editor로 여기 저기 둘러 보다 실수로 특정 부분이 손상되고 이미지가 인식되지 않는다.Hex Editor로 확인을 해보자
FAT32파일시스템이다
섹터의 끝 부분인 0x01FE – 0x01FF 엔 부트레코드의 시그니처인 "55AA" 값이 들어 있어야한다 이를 위해 Null byte를 이용하였다 당겨진 만큼 늘려주면 된다
FTKimager를 이용하여 수정된 파일을 열어보자
해당파일의 속성에 들어가보면 수정날짜를 알수 있다
이제 답을 알아보자!
1. 다음 테러 계획이 들어있는 문서의 수정 일시는? (UTC+9)
2016-05-30_11:44:02
2. 다음 테러 장소는?Rose Park
MD5: 8ce84f2f0568e3c70665167d44e53c2a
'2020 > Write-Ups' 카테고리의 다른 글
0601 Suninatas 1번 (0) 2020.06.01 0601 Suninatas Forensics 14번 (0) 2020.06.01 0601 [wargame.kr] already got (0) 2020.06.01 0601 Suninatas Forensics #19 (0) 2020.06.01 0601 Suninatas 16번 (0) 2020.06.01