xcz
-
0608 [XCZ] PROB272020/Write-Ups 2020. 6. 7. 08:11
목요일팀 김지원 회사 기밀문서를 유출한 해커의 증거를 잡는 문제이다. '외부로 유출하는 과정 중 발각' 되었다는 것에 중점을 두고 살펴보기로 했다. .7z가 어떤 확장자인지 알기 위해 검색해보았더니 압축 파일 종류 중 하나였다. 압축을 해제하기 위해서는 프로그램 설치가 필요했다. https://www.7-zip.org/download.html Download Download .7z Any / x86 / x64 LZMA SDK: (C, C++, C#, Java) www.7-zip.org 위 링크에서 프로그램을 다운받은 뒤 해당 파일의 압축을 해제시켰다. 증거를 추려내기 위해서 필요없는 캐시파일이나 빈 파일은 삭제했다. Outlook을 검색해보니 마이크로소프트사에서 지원하는 무료 이메일 서비스의 이름이었다...
-
0608 [XCZ] PROB222020/Write-Ups 2020. 6. 6. 04:20
목요일팀 김지원 길에서 주운 노트북의 주인을 찾아주는 문제이다. 인증키 형식인 '출발지_거쳐가는곳_최종도착지' 를 보니, 위치 정보를 파악해야겠다는 생각이 들었다. 사진에는 잘렸지만 아래에 관련 파일을 다운로드 받을 수 있는 링크가 있다. 파일을 먼저 다운 받았다. notebook이라는 이름은 있지만 확장자를 알 수가 없는 상태이다. 확장자를 파악하기 위해 HxD 프로그램을 실행시켰다. 익숙한 .png나 .jpg 형식이 아님을 알 수가 있다. Decoded text 에 'ADSEGMENTEDFILE'라고 써있는 걸 확인할 수 있는데, 검색을 해보니 'Access Data' 에서 제공하는 'FTK imager' 으로 한 디스크 덤프 작업에서 확장자를 AD1로 지정해주면 생기는 파일이라고 한다. (디스크 덤..