본문 바로가기

Forensics

(62)
[SuNiNaTaS] 15번 [SuNiNaTaS] 15번 문제 파일로 mp3 파일이 주어졌다. 해당 mp3 파일을 들어봐도 이상한 점은 발견할 수 없다. 그래서 해당 파일의 속성을 먼저 까봤더니 지휘자 항목에 누가봐도 수상한 단어가 있다. GoodJobMetaTagSearch
DFC 2023 101 보호되어 있는 글입니다.
[Forensics] 6주차 과제1 문제 파일이 ad1 확장자를 가지고 있기 때문에 FTK Imager 프로그램에서 열었다. (1) 해당 게임을 처음으로 시작한 시간은? 더보기 해당 문제의 정답은 data 폴더를 찾아보면 있을 것 같아서 data 폴더를 살펴보았다. 이전에 좀 찾아봤던 내용 중에 'com.android.vending'이 구글 플레이스토어에서 설치된 앱을 확인할 수 있는 것..? 이라고 함 cache 또는 databases 쪽에 있지 않을까?! library.db 파일이 있다. 해당 파일을 DB Browser에서 열어주었다. 데이터 구조는 이렇다. 데이터 확인 android_metadata에서는 뭔가 얻을 만한 게 없었고, ownership 테이블을 보니 이렇게 뜸 1행부터 8행까지 사이트들을 살펴봤는데 2행의 com..
[Forensics] 5주차 Shark’s secret.pcapng 먼저 Wireshark에서 해당 파일을 열어보았다. 보다보니 Secret.png 파일을 주고 받았다는 것을 확인할 수 있었다. 주어진 pcapng 파일을 pcap 파일로 변환하여 NetworkMiner로 열어보았다. 앞서 발견한 Secret.png 파일을 포함한 이미지 파일이 두 장 있다. Wireshark에서 패킷을 정렬해보았는데, 힌트로 받은 identification이 정렬되지 않은 것을 확인할 수 있었다. 29926 > 29927 > 29928 > 29932 > 29930 > 29931 > 29929 > 29933 > 29934 > 29935 > 29936 > 29941 > 29938 > 29939 > 29940 > 29937 > 29942 이 identif..
Digital Forensic Low #A 문제 파일을 보면 다양한 폴더가 있다. 파일을 쭉 봤다. history chmod 명령어로 권한이 모두 부여된 경로가 하나 보인다. 조금 의심스럽다... lsof 위에서 포착한 경로를 lsof 파일에서 검색해보니 www-data 사용자가 보인다. ps_eaf ps_eaf 파일에서 경로를 검색해보았다. php 명령어를 사용하는 걸 알 수 있음 PID 5245 lsof 위에서 알아낸 PID 5245를 검색해보았다. 쭉 보다보니 TCP 연결 흔적 발견 ip 주소를 찾을 수 있음 목적지 ip 144.206.162.21 access.log 경로로 파일을 살펴보았다. 처음에 /image /editor/image 로도 검색을 해봤는데 결과가 많이 나와서 /upload/editor/image 로 검색해보았다. B..
[Dreamhack] FFFFAAAATTT 보호되어 있는 글입니다.
[N0Named Wargame] 우리의 추억들 보호되어 있는 글입니다.
시그니처 및 파일 구조 PNG png 파일 - 포터블 네트워크 그래픽스 (Portable Network Graphics; PNG) - 비손실 그래픽 파일 포맷 파일 시그니처 - 헤더 시그니처: 89 50 4E 47 0D 0A 1A 0A (8 bytes) - 50 4E 47 → PNG (ASCII) - 푸터 시그니처: 49 45 4E 44 AE 42 60 82 (8 bytes) 파일의 청크 - 파일 시그니처와 함께 이미지에 대한 정보를 담고 있음 - 청크는 그 자신을 중요 또는 보조로 선언 - PNG 파일에 반드시 포함되어야 하는 청크: IHDR, IDAT, IEND 청크의 구조{ Length (4 bytes), #Chunk Data의 길이 Chunk Type (4 bytes), #청크의 타입, 아스키 코드로 이루어짐 (ex. ..