본문 바로가기

Forensic

(95)
[디지털 포렌식 개론] 3. 디지털 기기와 저장 매체 및 시스템 보호되어 있는 글입니다.
[HackCTF] 세상에서 잊혀진 날 찾아줘! 문제에서 얻은 pdf 파일을 열면, 위와 같은 이미지를 볼 수 있다. 이외에는 딱히 알 수 있는 게 없어서, 우선, PDF 파일의 구조에 대해 알아보려고 한다. 1. PDF Header 2. Body 3. Cross Reference Table 4. Trailer 문제에서 주어진 파일을 HxD로 열어서 PDF 구조에 대해 알아보자. 1. Header - 총 8바이트로 PDF 시그니처와 PDF 문서의 버전 정보를 포함함 - PDF 시그니처인 25 50 44 46 을 확인할 수 있음 - 1.7 버전이라는 것을 확인할 수 있음 2. Body - 실제 문서의 정보들을 포함하는 오브젝트들로 구성되고, 이 오브젝트들은 트리 형태로 링크되어 있음 - 오브젝트의 유형: Boolean, Numeric, String, N..
[논문 정리] 디지털 포렌식 분석을 통한 온라인 음란물 최초 유포자 확인 연구 보호되어 있는 글입니다.
[HackCTF] Secret Document Flag.zip 을 다운받아서 압축을 풀려고 했는데 암호가 걸려 있다. flag.txt 뒤에 * 표시는 암호가 걸려있음을 나타냄 brute-force attack 무차별 대입 공격. 특정한 암호를 풀기 위해 가능한 모든 값을 대입하는 것을 의미함. 암호가 존재하지 않는 건가 ..? 일단, HxD로 Flag.zip 을 열어보자. 각 시그니처마다 다른 의미가 있을 듯하다. zip 파일의 구조를 살펴보자. zip 파일의 일반적인 구조 (크게 3개의 파일 구조로 되어 있음) 1. Local File Header - 압축 파일에 대한 기본 정보들이 포함됨 ex) 압축 전후 파일 크기, 파일 수정 시간 등 필드 - Signature (4B) : 50 4B 03 04 (리틀 엔디안) - Version (2B) - F..
[디지털 포렌식 개론] 1, 2 보호되어 있는 글입니다.
[HackCTF] So easy? qwer.zip 파일을 다운받고, 압축을 풀면 위와 같은 JPG 파일을 얻을 수 있다. 딱히 알 수 있는 게 없으니 HxD를 사용해서 파일을 보자! ※ HxD 파일에 대한 Hex 값을 보거나 수정할 수 있도록 해주는 무료 Hex 에디터 프로그램 HxD를 사용해서 파일을 보면, 위와 같이 JPG 파일의 Header 시그니처와 Footer 시그니처를 확인할 수 있다. 혹시나 해서 Footer 시그니처 뒤에 Flag로 보이는 값을 넣어보면 다시 HxD를 살펴보니 hidden.txt가 눈에 띈다! 더 자세히 살펴보면, ZIP 파일의 Header 시그니처와 Footer 시그니처를 확인할 수 있다. 이렇게 ZIP 파일만 남기고 저장하면 hidden.txt 파일과 Flag를 얻을 수 있다! 해결!
[Forensic] INTERLUDE 미니세미나 자료 보호되어 있는 글입니다.