본문 바로가기

Forensics

(62)
[N0Named Wargame] 입사 테스트[2] 보호되어 있는 글입니다.
[xcz.kr] End Of Image 보호되어 있는 글입니다.
[N0Named Wargame] 조별과제_배드엔딩 [N0Named Wargame] 조별과제_배드엔딩 문제 파일로 pptx 파일이 주어져 있다. 마지막 슬라이드가 텅 비어 있어서 확인해봤더니 보이지는 않는 요소들이 있다! pptx 파일의 헤더 시그니처는 50 4B 03 04 14 00 06 00 zip 파일의 헤더 시그니처는 50 4B 03 04 이므로 확장자 자체를 zip으로 바꿔서 문제를 해결할 수 있을 것 같다. pptx 형식의 파일을 zip으로 바꿔준 뒤 압축 파일을 해제하면 ppt > media 폴더를 탐색했다. (직관적으로 생각했을 때 이미지 요소는 거기에 있을 것 같았다.) 예상대로 secret이라는 이름의 png 파일이 있다. NND{gRouP_ProjEct?_IDK_G00DLUCK}
[DFC 2021] 202 (4) [DFC 2021] 202 (4) 문제에서 요구하는 바는 다음과 같다. [문제 풀이] 더보기 [4번] 문제에서 볼 수 있듯이 Alice가 집에 폰을 두고 wearable 기기를 가지고 나간 것을 알 수 있다. 근데 문제에서 이걸 원한 건 아닐테고… FTK Imager에서 ad1 문제 파일을 다시 확인해보았다. 워치의 사용 기록을 보면 될 것 같았다. 보통 이런 기기는 휴대폰과 호환을 위해 어플이 사용되고 있으니 usr > apps 폴더를 확인했다. 기어 관련해서 폴더가 뭐가 많다 이것저것 다 확인해봤다. (어디에 어떤 정보가 있을지 모르니까…) 그러던 중 com.samsung.runestone-gear 폴더에 로그 파일이 있는 걸 발견했다. (다른 폴더에서는 정보가 있을 법한 파일을 찾지 못했다.) 약속..
[DFC 2021] 202 (1-3) [DFC 2021] 202 (1-3) 문제에서 요구하는 바는 다음과 같다. [문제 풀이] 더보기 [1번] 문제에서 Alice_Gear_S3.ad1 파일을 제공하고 있다. * ad1 파일: AccessData Group, LLC. 에서 개발한 Forensic Toolkit FTK Imager Image 파일 FTK Imager에서 ad1 파일을 열 수 있을 듯 하다. 여기서 1번 답을 얻으려면 삽질밖에는 답이 없어 보인다… 정답이 있을 것 같은 폴더만 열어보자 우선 사용자 파일 시스템인 usr 폴더를 보면 폴더가 많다. 무엇을 먼저 볼까? data 폴더를 먼저 봤다. 여기서는 정보를 찾기가 쉽지 않을 것 같다. home 폴더를 확인해보자. guest와 owner 딱 두 개의 폴더가 존재한다. 아무래도 정보..
[ctf-d] Tommy는 프로그램을 작성했습니다. [ctf-d] Tommy는 프로그램을 작성했습니다. 키 포맷: h4ck1t{} 문제 파일의 압축을 풀고 폴더를 봤더니 out.txt랑 parse 두 개의 파일이 있었다. out.txt에서는 뭔가 힌트를 얻지 못했다... parse 파일을 보려고 cmd 창에서 strings를 이용해 txt 파일로 만들어줬다. 키 포맷에 맞춰서 h4 까지만 검색을 해보았다. 플래그를 찾았다. h4ck1t{T0mmy_g0t_h1s_Gun} 성공!
[ctf-d] 당신의 친구 Bob은 모의해킹 전문가이다. [ctf-d] 당신의 친구 Bob은 모의해킹 전문가이다. 바보 같은 사용자를 찾아야 한다. 파일 이름도 find-the-idiot zip 파일을 FTK Imager에서 열어봤다. 리눅스가 생각나는 파일 구조 우선 폴더를 봤다 etc 폴더를 봤더니 passwd, shadow 파일이 있다 비밀번호를 알아내야 하는 문제인가...? 싶어서 리눅스에서 실습을 진행했다. john the ripper 공격을 해야할 것 같았다. 마침 공격 실습을 작성한 글도 있다. 근데 이 문제는 여기서 했던 것보다는 비교적 훨씬 쉽게 실습 진행하는 문제인 듯 cd 명령어를 사용해서 etc 폴더로 작업 디렉토리 이동 john the ripper 공격 passwd 파일로는 비밀번호 해시를 찾을 수 없음 그래서 shadow 파일로 재시도..
[ctf-d] 윈도우 작업 관리자에서 우클릭... [ctf-d] 윈도우 작업 관리자에서 우클릭... 키 포맷: SharifCTF{} 문제에도 나와있는 것처럼 파일을 보니 덤프 파일이 있길래 우선 txt 파일로 바꿔보았다 키 포맷에 맞춰서 CTF를 검색해봤다 플래그가 나왔다... (이게 되네) SharifCTF{4d7328869acb371ede596d73ce0a9af8} 성공!