Forensic (95) 썸네일형 리스트형 [ctf-d] 답을 찾고 제출해라! 문제에서 주어진 stego_50.jpg 확인 hxd로 시그니처를 먼저 확인해보았다. 헤더와 푸터 모두 있었지만, 푸터 시그니처 FF D9 이후로 ZIP 파일의 헤더 시그니처 50 4B 03 04와 푸터 시그니처 50 4B 05 06을 확인할 수 있었다. 이후로는 알 수 없는 문자열도 볼 수 있었다. steghide~~ 라는 수상한 부분도 있어서 검색해보니, steghide라고 이미지에 데이터를 숨기거나 추출하는 툴이라고 한다. jpg만 지원한다고 하는데, 이걸 사용한 것으로 생각되었다. steghide를 다운받고, steghide --help로 메뉴얼을 볼 수 있는데, 추출하려면 steghide extract -sf ~.jpg를 사용하면 된다고 한다. 시도해봤지만, passphrase가 있어야 하는 것 .. [디포 2급 실기] 18회 리뷰 보호되어 있는 글입니다. [논문 정리] Tizen 플랫폼 기반의 스마트워치에 대한 디지털포렌식 기법 연구 보호되어 있는 글입니다. [DFC 2022] 152 보호되어 있는 글입니다. [ctf-d] GrrCon 2015 #1 #2 Volatility 명령어 정리 imageinfo 메모리의 운영체제를 식별 pslist 시간 순서대로 출력 psscan 숨김 프로세스를 볼 수 있음 pstree PID, PPID 기반으로 구조화해서 보여줌 psxview pslist, psscan을 한 눈에 볼 수 있음, 숨김 프로세스 찾는 데 사용 cmdline 프로세스가 실행될 때 인자값 cmdscan 콘솔에 입력한 값들을 실제로 볼 수 있음 consoles 콘솔에서 입력 및 출력한 값들을 실제로 볼 수 있음 filescan 메모리 내에 존재하는 모든 파일에 대한 정보를 다 출력함. 오래걸림. dumpfiles 프로세스의 메모리 덤프 추출 -> strings로 변환해서 키워드 검색 procdump 프로세스의 exe 파일 추출 connections (x.. [논문 정리] 스마트홈 가전 및 IoT 기기 포렌식을 통한 범죄 수사에 사용될 수 있는 아티팩트 획득 보호되어 있는 글입니다. 프로젝트 주제 보호되어 있는 글입니다. [GCFA] 2주차 보호되어 있는 글입니다. 이전 1 2 3 4 5 6 7 8 ··· 12 다음