디지털 포렌식 소학회
-
[CTF-d] 당신의 친구 Bob은 모의해킹 전문가이다.2022/Write-Ups 2022. 9. 27. 11:51
6팀 최민영 CTF-d의 disk문제인 당신의 친구 bob은 모의해킹 전문가이다. 문제풀이 시작하겠습니다. 파일을 다운받아보니 여러 폴더가 들어있었는데, 이 중 root 등을 통해 리눅스 관련 파일인 것으로 추측할 수 있습니다. 가상머신을 통해 리눅스를 열어보겠습니다. cd를 통해 해당 디렉토리로 이동한 뒤 문제에서는 바보같은 사용자를 찾으라 하였으니 유저의 정보가 들어있는 etc 파일로 들어가겠습니다. 여기서 passwd파일과 shadow 파일이 보이는데 passwd파일에는 유저 정보가 담겨있고, shadow파일에는 유저의 비밀번호 정보가 담겨있습니다. https://blog.naver.com/PostView.nhn?isHttpsRedirect=true&blogId=koromoon&logNo=22061..
-
[Suninatas] Forensic - 21번2022/Write-Ups 2022. 7. 26. 22:48
6팀 최민영 Suninatas forensic 21번 문제 풀이를 시작하겠습니다 먼저 문제상에 있는 이미지 파일을 다운 받아 보겠습니다. 이미지 파일의 속성을 보니 같은 사이즈의 이미지 파일에 비해 용량이 너무 큰 것을 볼 수 있었습니다. 이런 경우 이미지 파일 내 다른 이미지 파일이 있을 수도 있으니 foremost 도구를 이용해 압축 파일이 있는지 확인해보겠습니다. - foremost 명령어 참고 글 - https://hyess.tistory.com/314 [Forensics Tools] Foremost 카빙 툴 프로그램(Foremost) ■ Package Description Foremost는 데이터 구조를 기반으로 손실 된 파일을 복구하기 위한 카빙(Carving) 툴 프로그램 입니다. 네트워크 ..
-
[CTF-d] 내 친구 Mich는 이 멋진 튤립…2022/Write-Ups 2022. 7. 20. 02:06
6팀 최민영 CTF-d의 내 친구 Mich는 이 멋진 튤립...문제 풀이 시작하겠습니다. 사진을 다운받아 열어보자 꽃 사진이 있었습니다. 이걸 어떻게 해볼까 하다 힌트 1, 2를 통해 사진을 채도나 명도 등을 조절해서 숨겨진 코드를 찾아내는 문제인가 싶어 한 사이트를 이용해 주었습니다. https://29a.ch/photo-forensics/#pca Forensically, free online photo forensics tools Forensically is a set of free tools for digital image forensics. It includes clone detection, error level analysis, meta data extraction and more. 29a.ch..
-
[CTF-d] 이 파일에서 플래그를 찾아라!2022/Write-Ups 2022. 7. 13. 01:14
6팀 최민영 CTF-d 의 '이 파일에서 플래그를 찾아라!' 문제 풀이 시작하겠습니다. 파일안에 있는 Zip 파일을 열어보자 해당 이미지 파일이 나왔습니다. 한가지 이상한 점은 PNG 파일치고 용량이 너무 크다는 점 입니다. 이러한 경우는 2가지를 생각해 볼 수 있는데, 하나는 파일안에 또 다른 파일이 숨겨져 있거나 아니면 사진의 가로 세로 크기가 엄청 크거나를 의미합니다. 저는 이 파일의 가로 세로 크기에 대해서 먼저 진행해 보겠습니다. 파일의 헤더 시그니처 부분이 파일의 사진 크기를 정해주는데, 이를 변경해 보겠습니다. 가로 크기를 '00 00 0B D0' 에서 '00 00 1B D0'으로 변경해주고, 세로 크기를 '00 00 0F C0' 에서 '00 00 1F C0'으로 변경해 준 뒤 저장해보겠습니..
-
[CTF-d] DOS 모드에서는...2022/Write-Ups 2022. 7. 13. 00:24
6팀 최민영 CTF-d의 'DOS 모드에서는...' 문제 풀이 시작하겠습니다. 문제 안에 있는 사진을 열어보니 한 아이의 사진이 있었으며, 문구는 문제가 Hex 코드와 관련이 있다는 것을 알려주는 것 같아 이 이미지를 다운받아 HxD 프로그램으로 열어보겠습니다. 앞 부분은 이상한 점이 안 보였지만 뒤에 부분을 살펴보니 exe 파일로 추정되는 코드를 발견하였고 이를 따로 빼내어 .exe 파일로 저장시켜 보겠습니다. exe 파일을 실행 시켜주자 DOS 모드에서 플래그 값이 나왔습니다. 풀이 완료