$ 포렌식 $
-
Multimedia - 제 친구의 개가 바다에서…$ 포렌식 $/$ 디지털 포렌식 with CTF $ 2019. 6. 12. 22:56
↓hidden.jpg 해당 사진에서 flag를 얻어야 하는거 같아서 사진 속성이나 HxD에서 확인을 해봤지만… 아무런 소득이 없었습니다. 사진의 밝기가 너무 강해서 명도를 좀 조절해서 확인해 보았습니다. Flag가 숨겨져 있었네요 Flag : tjctf{th3_f0x_jump3d_0v3r_m3} 또 다른 풀이 사용도구 : Forensically(온라인) Forensically : 이미지 포렌식을 위한 도구 세트로 클론 탐지, 에러 수준 분석, 메타 데이터 추출 등의 기술 제공. https://29a.ch/photo-forensics/#forensic-magnifier KEY = tjctf{th3_f0x_jump3d_0v3r_m3} 출처 : 디지털 포렌식 with CTF
-
Multimedia - 저는 플래그를 이 파일에..$ 포렌식 $/$ 디지털 포렌식 with CTF $ 2019. 6. 12. 22:53
↓just_open_it.jpg 이미지의 속성을 확인해 봤지만 아무 결과를 얻을 수 없었다 그래서 힌트를 봤을 때 형식이 ABCTF{(key)}형식 이기 때문에 HxD에서 검색해보기로 했다. Flag : ABCTF{forensics_1_tooo_easy?} 또다른 풀이 사용도구 : strings 명령어 일단 해당 파일(jpg파일)이 어떤 파일로 구성되어 있는지 확인해 보자. 평범한 jpg파일이었네요 그러면 힌트에서 봤듯이 key format에 따라 strings를 이용해서 검색해 보겠습니다. Key값이 나왔습니다. Flag(key 값) : ABCTF{forensics_1_tooo_easy?} 출처 : 디지털 포렌식 with CTF
-
Multimedia - 이 파일에서 플래그를 찾아라!$ 포렌식 $/$ 디지털 포렌식 with CTF $ 2019. 6. 12. 22:38
png파일 이 나왔습니다. Png파일의 header구조를 한번 확인해 보겠습니다. ↓sunrise.png HxD HxD를 보면서 sunrise.png의 속성을 보았습니다. ↓sunrise.png 속성 창 사진의 크기가 너무 상대적으로 크다고 생각이 되었습니다. 그래서 세로의 크기를 좀 더 키워서 아래에 숨겨진 flag가 있는지 확인해 보았습니다. 00 00 0F C0 -> 00 00 10 C0 정확히 100증가 시켜준 뒤 저장을 했습니다. 예상 대로 Key값이 있었습니다. Key : SECCON{Metadata_modification_is_used_for_information_hiding.} 출처 : 디지털 포렌식 with CTF
-
File Carving 이란?$ 포렌식 $/$ 포렌식 기술적 이론 $ 2019. 6. 12. 20:21
이번에는 File Carving 이라는 단어에 대해서 이야기 해보겠습니다. 파일 카빙( File Carving ) matadata 보다는 파일 자체의 바이너리 데이터(content, signature, header, ... )를 이용해 디스크의 비활당 영역에서 파일을 복구하는 방식을 파일 카빙이라고 합니다. * 파일이 디스크에 분할되어 저장되어 있는 경우, 비연속적 카빙을 사용해야 합니다. 쉽게 이야기 해서 바이너리 데이터에서 정보 획득 후 할당 되지 않은 영역에서 파일을 복구를 이야기 합니다. 연속적인 카빙과 비연속 적인 카빙에 대한 차이는 파일이 저장될 때 분할이 되서 저장 되는가 아닌가에 차이를 둔다. 또한 파일 카빙은 시그니처 기반 카빙, 램 슬랙 카빙, 파일 구조체 카빙, 파일 크기 획득 방법 ..