분류 전체보기
-
0713 [ctf-d] DefCoN#21 #42020/Write-Ups 2020. 7. 14. 21:08
https://liz09045.tistory.com/21?category=787258 [ctf-d] DefCoN#21 #4 -실패 오늘의 문제다 https://www.netresec.com/?page=NetworkMiner NetworkMiner - The NSM and Network Forensics Analysis Tool ⛏ Network Miner is a network forensics tool for analyzing network traffic www.n.. liz09045.tistory.com 절반은 푼 것 같은데 답이 절반만 나오네요 ㅠ 혹시 이유를 아시는 분 있나요
-
[0713] xcz PROB24카테고리 없음 2020. 7. 13. 17:38
수요일 팀 박민진 제시되어있는 파일들을 다운받으니 압축파일이었다. 압축을 풀면 파일이 나온다. 어떻게 풀어야할지 잘 모르겠어서 구글링을 통해 찾아봤더니 메모리 덤프를 보기위해서는 Volatility라는 툴을 사용해야한다는 것을 알 수 있었다. 사용법도 몰라서 구글링을 통해 많이 찾아보아야했다. 우선 Volatility를 통해 덤프 파일의 이미지 정보를 알아보았다. 운영체제는 Windows XP라는 것을 알 수 있었다. 프로세스 정보를 얻을때는 psxview 옵션을 실행하여 찾아보았다. nc.exe가 실행되어 있는것을 알 수 있었다. 프로세스 실행 시간을 알아내기 위해서는 psscan 옵션을 실행하여 덤프파일을 생성할 당시 감염된 윈도우 시스템에서 동작 중인 프로세스의 생성시간과 이미 종료된 프로세스의 종..
-
[0713] xcz PROB 222020/Write-Ups 2020. 7. 13. 17:18
수요일 팀 박민진 다운로드를 클릭해보니 어떤 파일이 생겼다. 확장자가 없어서 HdX로 열어보니 헤더가 ADSEGMENTEDFILE이다. 구글링을 통해 어떤 시그니처인지 찾아보니 FTK Imager가 덤프일 경우 생기는것이었다. 그래서 FTK Imager를 다운받았다. 사용법을 몰라서 구글링을 통해 익혔다. FTK Imager는 그냥 파일을 열어서는 열리지않고, 확장자를 AD1로 바꿔줘야만 열린다는 것을 알 수 있었다. 따라서 notebook.AD1로 바꿔주고 파일을 열어보았다. 다행히 파일 중 GPS 관련 파일을 발견할 수 있어서 이 파일을 추출해 보았다. http://www.gpsnote.net/에 접속해보면 이렇게 뜨고 아래로 내려보면 프로그램을 다운받을 수 있게 되어있어 프로그램을 다운받았다. 글을..
-
0713 [DigitalForensic]with CTF #31-Find Key(Hash) 1202020/Write-Ups 2020. 7. 13. 17:16
화요일팀 백희원 개인 블로그에 업로드하였습니다! https://heewon9809.tistory.com/22 Multimedia #31-Find Key(Hash) 120 해시값을 가지고 해결하는 문제인 것 같다. * 해시값 : 하나의 문자열을 이를 상징하는 더 짧은 길이의 값이나 키로 변환하는 것 (암호 : 정보를 숨기기 위한 것 ↔ 해시 : 정보의 위변조(무 heewon9809.tistory.com
-