전체 글 58

Prob35 | xcz

(~정공법) 그래서 7-zip을 통해서 압축을 해제해보니 format_it을 hxd에 넣어보니 시그니쳐부터 png이라고 쓰여있는데 IEND가 없길래 49 45 4E 44를 추가하였다. 확장자 .png 를 추가하고 열어주니 flag.rar의 암호 도출 얻은 암호로 flag.rar을 풀어주니 (정공법) zip파일 구조 local file header sig : 50 4B 03 04 central directory sig : 50 4B 01 02 end of central directory sig : 50 4B 05 06 end of central directory부터 읽어보자 디스크 파일 개수(E0 5~06 부분)을 보면 2개임을 확인할 수 있다. 또한, Central directory의 시작 오프셋(E0 ..

Digital Forensics 2023.11.22

lab1 | MemLabs

문제를 읽어보자면 여동생이 그림을 그리다가 컴퓨터에 충돌이 일어났으며 그 순간 무언가가 실행되며 검은창이 떴다. 중요해보이는 3개의 파일들에 flag를 심은 듯하다. 메모리덤프를 복구해보자 다운로드를 받아보면 다음의 raw파일이 있다. imageinfo plugin을 통해서 이 운영체제의 정보를 알아볼 수 있다. 운영체제 : Win7SP1x64 (메모리 덤프의 분석은 해당 시스템의 운영 체제 및 커널 버전에 의존하기에 이후의 명령어에서 --profile 옵션을 통해 운영체제를 입력해주자) pslist plugin을 통해 pslist로그를 생성하여 시간 순으로 사용한 프로세스를 알아보자. - cmd.exe 0xfffffa8002222780 cmd.exe 1984 604 1 21 1 0 2019-12- 1 ..

Digital Forensics 2023.11.21

prob24 | xcz

7-zip을 통해서 압축해제를 먼저 해주고 imageinfo 명령어를 통해 메모리 덤프의 운영체제는 WinXPSP임을 확인 windows 7 미만의 OS이므로 connections 명령어를 사용한 결과, 현재 IP '1.226.182.38' 와 원격으로 연결되있으며, 연결된 프로세스의 ID는 1124이며, 나의 IP에 80번 포트로 연결된 것을 확인할 수 있다. pslist 명령어를 통해 프로세스를 시간 순서대로, pstree명령어를 통해 PID, PPID기준으로 구조화된 형태로 볼 수 있는 log파일을 생성한다. PID가 1124인 nc.exe가 시간적으로 후반에 실행되었으며, 이를 통해 cmd.exe가 두번 실행된 것을 보아 의심스러운 파일로 볼 수 있다. psxview의 결과를 보았을 때, nc.e..

Digital Forensics 2023.10.12

Window Search | Dreamhack

파일을 다운받으니 Windows.edb파일이 있다. EDB(exchange database)파일이란? Microsoft Exchange Server에서 사용되는 데이터베이스 파일이다. Windows.edb는 Windows 운영체제에서 windows search 기능을 위해 파일 시스템 전체를 인덱싱한 결과로써 파일구조, 인터넷 마지막 방문페이지, 접속 기록, OneNote 노트명, 내용 등을 확인할 수 있다. windows.ebd파일을 분석하기 위해 WinSearchDBAnalyzer 툴을 다운받아 넣어보면 다음과 같이 windows 시스템정보들을 확인할 수 있다. 파일들 중 hunjison씨의 Desktop/에서 flag.txt를 찾았으며 그에 대한 정보는 오른쪽의 preview에서 확인할 수 있다. ..

Digital Forensics 2023.09.25

game 14 | suninatas

Digital Forensics 14번 다운을 받아보니 다음과 같은 evidence.tar파일이 존재한다. 리눅스에서 tar파일을 unzip해보자. $tar [옵션] [파일 및 dir목록] // 옵션 목록 -c : 파일압축 -x : 파일해제 -f : 압축할 파일 이름 지정 -v : 작업과정 출력 -z : gzip 사용하여 작업 -j : bzip2 사용하여 작업 -C : 특정 dir에서 작업 /passwd : 사용자 계정과 관련된 정보를 저장하는 파일 /shadow : passwd파일과 함께 사용되어 사용자 계정과 관련된 비밀번호를 저장하는 파일 이때, 두번째 필드는 암호화된 패스워드이며, $로 구별 //2nd field $algorithm_id $salt $encrypted_password // algo..

Digital Forensics 2023.09.19