2020
-
0615 RACTF 2020 Disk Forensics Fun2020/Write-Ups 2020. 6. 13. 05:54
수욜 강정윤 제공된 image.E01을 Autopsy에 넣어봤다. 일단, ROOT 파일부터 살펴봤다. 여기에서 PGP 파일을 볼 수 있었다. PRIVATE.PGP: "BEGIN PGP PRIVATE KEY BLOCK"이라는 문자열로 시작하는 파일이다. 이번에는 PUBLIC.PGP PGP 개인/공개키를 뜻하는 것 같은데 PGP가 뭔지를 모르겠다. ..그렇다고 한다. 그럼 PGP 개인키, 공개키가 있으니까 어떻게든 복호화는 가능할텐데 뭘 복호화는 아직 모른다. 그러다 HOME 파일에서 NOTHINGH.ASC 파일을 발견했다. 저게 뭔지도 모르지만 일단 "BEGIN PGP MESSAGE"로 시작하길래 이걸 복호화해야겠다는 생각을 했다. 복호화 프로그램은 아래에서 소개하는 GnuPG - Kleopatra를 사용..
-
0615 [DigitalForensic]with CTF #12-이 파일에서 플래그를 찾아라!1002020/Write-Ups 2020. 6. 13. 01:30
화요일팀 백희원 문제를 읽고 sunrise.zip을 다운로드하였다. 다운로드한 후 압축을 풀어보았더니, sunrise.png 파일이 생성되었다. 사진을 더 자세히 살펴보면, 비행기에서 본 석양을 찍은 사진인 것을 알 수 있을 뿐, 플래그에 대한 힌트는 이 자체만으로 전혀 알 수 없었다. 그리하여 예전 문제들에 스테가노그래피 기법이 많이 사용되었다는 것이 떠올라 이 문제도 그러한가 싶어 사이트에 사진을 넣어 확인해보았다. *스테가노그래피(Steganography) : 파일 속에 데이터의 존재 자체를 숨기는 데이터 은폐 기술 - 스테가노그래피 이미지 해석 사이트 https://incoherency.co.uk/image-steganography/#unhide Image Steganography Each cha..
-
0615 [DigitalForensic]with CTF #20 - 저는 이 파일이 내 친구와...1002020/Write-Ups 2020. 6. 12. 15:41
화요일팀 백희원 문제에서 이 파일을 열 수 없다고 하고, Hint에서는 무언가 빠진 것 같다고 한다. 문제를 푸는데 필요한 힌트를 잘 숙지하고 secret 파일을 다운로드하였다. 다운로드를 완료한 뒤 파일을 확인해보니, 파일에 확장자가 없다는 것을 알 수 있었다. 그리하여 헥스에디터(hxd)를 사용하여 파일을 열어보았다. *헥스에디터(Hex-editors, hxd) : 바이너리 파일을 분석하거나 수정할 때 사용 .exe, .dll, 확장자가 없는 파일을 분석할 때 사용하여 그 바이너리 파일의 헤더를 보고 어떤 종류의 파일인지 분석 - 헥스에디터 다운로드 사이트 https://mh-nexus.de/en/downloads.php?product=HxD20 Downloads | mh-nexus Downloads..
-
-
-
0608 suninatas Forensic 26번2020/Write-Ups 2020. 6. 8. 14:30
수요일 팀 김세연 뭔가 문자로 암호화 되어있는 것처럼 보였다. 그래서 문자 암호를 복호화 해주는 사이트를 사용했다. 문제에 있는 암호를 그대로 복사해 붙여넣기 한 후 Solve를 눌렀더니 밑에 연보라 배경에 또 암호처럼 보이는 글이 나왔다. 근데 글을 자세히 읽어보니 띄어쓰기가 안되어있어서 그렇지 해석이 되었다. 그래서 메모장에 옮겨 하나하나 띄어쓰기를 해보았다. 김연아와 관련된 내용의 글인 것을 알 수 있었다. 맞았다 참고)https://y30ni.tistory.com/52?category=343681 [SuNiNaTaS/Forensic] 26번 풀이 200 포인트라기엔 너무 쉬운 암호문제다. 해당 텍스트에 띄어쓰기와 특수문자가 없다고 했고, 난 이걸 단순치환암호로 풀었다. 링크된 복호화 사이트에 해당..