분류 전체보기
-
[워게임/CTF팀] 3주차2022/여름방학 2022. 7. 27. 23:38
[김소희] 220720 https://blog.naver.com/feelksh7654/222821221520 220721 https://blog.naver.com/feelksh7654/222823012470 220722 https://blog.naver.com/feelksh7654/222824816686 220725 https://blog.naver.com/feelksh7654/222828551866 220726 https://blog.naver.com/feelksh7654/222830012344 [이윤지] 220720 https://ziee.tistory.com/20 220721 https://ziee.tistory.com/21 220722 https://ziee.tistory.com/22 220725..
-
[ctf-d] 이벤트 예약 웹사이트를 운영하고...2022/Write-Ups 2022. 7. 27. 22:25
3팀 김주미 제공된 파일로 공격자가 웹페이지 소스코드를 유출한 시간을 밝혀낸다. 파일은 다음과 같고 하위폴더의 내용들은 다음과 같다. 일단 history를 봐야 언제 침해당했는지 알 수 있을 듯? accountes group, history, last_R, lastlog, passwd, shadow, w file fls_r_m, macmactime_b network arp, lsof, netstat_an osinfo date, df_k, hostname, ifconfig_a, localtime, timezone, uname_a process crontab, ipcs_u, lsmod, ps_eaf, pstree_a weblog access.log 히스토리 내역은 다음과 같다. /var/www/upload/..
-
[ctf-d] 판교 테크노밸리 K기업에서...2022/Write-Ups 2022. 7. 27. 22:20
3팀 김주미 사용자가 가장 많이 접근했던 사이트와 마지막 접근 시간을 알아보는 문제… 제공파일로는 User 폴더를 받는다. 아마 용의자는 유저네임이 7ester인 듯…? 그에 관한 유저 폴더 전체인 듯 하다 사용자가 접근하는 브라우저는 \AppData\Local 디렉토리에서 찾을 수 있다. 크롬을 사용한다면 Google Chrome : \AppData\Local\Google\Chrome 디렉토리가 존재할텐데 아무것도 없는 걸 보면 기본 Internet Exploror를 사용하는 듯. 기본적으로 웹 사용 기록은 웹 캐시에 저장된다. 그리고 Internet Exploror를 사용할 때의 디렉토리는\AppData\Local\Microsoft\Windows\WebCache 이다. 분석 툴은 IE10Analyer..
-
[Suninatas] forensic - 30번2022/Write-Ups 2022. 7. 27. 02:31
6팀 최민영 Suninatas forensic 30번 문제 풀이 시작 문제 파일을 다운받으니 .dat 파일이 존재하여 volatility를 사용하여 문제를 풀어보겠다. (Window 10에서 Volatility 사용) - Volatility 명령어 참고 글 - https://schmidtiana95.tistory.com/entry/Volatility Volatility 플러그인 볼라틸리티를 사용한 메모리 포렌식은 직접 분석도 중요하지만 우선 플러그인 사용법을 숙달하는 것이 선행되어야 합니다. 간단하게 플러그인에 대한 설명과 실행가능한 명령어로 정리해 봤습 schmidtiana95.tistory.com volatility_2.6_win64_standalone.exe -f "MemoryDump(SuNiNaT..
-
[crescendo] Event Log Problem 012022/Write-Ups 2022. 7. 26. 23:52
5팀 김세연 도메인 컨트롤러가 침해당했고, Security 이벤트 로그를 통해 정보를 확인하라고 한다. 이벤트 로그는 더블클릭하면 이벤트 뷰어로 열리게 된다. 1번부터 순서대로 살펴보자. 가장 먼저 사용된 일반 사용자 계정의 이름을 구하라고 한다. 이벤트 로그에서 기록된 로그들은 각각 이벤트 ID를 할당받기 때문에 일반 사용자 계정 생성의 이벤트 ID를 찾아보자. ID가 4720임을 확인할 수 있다. ID를 아니까 현재 로그 필터링을 통해 필터링을 해보자 가장 먼저 생성된 것을 확인하면 되므로 두번째 이벤트 로그의 계정 이름을 확인해준다. 그럼 1번의 답은 JDazz인 것을 확인할 수 있다. 2번은 해당 일반 사용자 계정의 생성 시점을 구하라고 한다. 포맷은 YYYY-MM-DD hh:mm:ss (UTC+..
-
-