심심해서 풀었당
Concept 개념정리 |
WinHex 파일 카빙모드
Tools > DiskTools > File Recovery Type 에서 원하는 파일타입을 설정하고
output path를 설정한 뒤, Complete byte-level search를 선택하면된다.
- Complete byte-level search
-
Hands-on Practice 실습 |
- Suninatas 14
john the ripper 이라는 크래킹 툴을 사용하여 보았다.
저번에 윈도우로 했다가 잘 안됬어서 리눅스에 apt-get install john 해서 설치했다.
뭐, 사전파일로 어떻게 넘기고 뭐하고 하는 사용법들이 많이 검색되었지만 복잡하길래
john shadow(파일명)
해서 기다리다가
john shadow --show 하니
아래와 같이 크래킹된 패스워드를 볼 수 있었다.
- Suninatas 15
음악파일이 주어져 있다.
해당 음악파일의 메타데이터를 찾아보았다.
- Suninatas 21
JPG 파일만 주어졌는데 meta data에 아무 정보가 없길래
010 editor로 열어보았더니 FFD9 마크뒤에도 데이터들이 굉장히 많았다.
시그니쳐를 보니,
시그니쳐를 통해서 하나씩 수동으로 카빙하여 추출해 보다가
양이 좀 많은것 같아 카빙툴을 찾아봤다.
기존에 알던 카빙툴은 Disk digger 밖에없었는데, 이건 파일 시스템에서 섹터단위로 카빙해주는 툴이라 사용할 수 없었다.
찾다보니 Winhex에 카빙 기능이 있다는걸 알게되었다. (@_@)
Tools > DiskTools > File Recovery Type 에서 원하는 파일타입을 설정하고
output path를 설정한 뒤,
byte 단위로 카빙을 원한다면 'Complete byte-level search'를 선택하면된다. ( 다른 모드로는 카빙이 안됬다.)
카빙 결과, 30개 정도의 jpg 파일이 나왔다.
자로 가려진 사진 몇개를 종합하여 보니 플래그를 볼 수 있었다.
Reference 참고문헌 |
- suninatas 11번 크래킹툴 : john the ripper 심화내용
'OLD 2018 ~ 2021 > MAJOR → Forensic' 카테고리의 다른 글
[wargame.catsecurity] Forensic _ HDCON 본선문제 (0) | 2023.10.30 |
---|---|
[CodeBlue2017]_[MISC]_incident_response (0) | 2018.07.26 |
180122_[Incident Response report]_WebShell_upload_attack (1) | 2018.01.23 |
180118_[IR_Report]_Ransomware (0) | 2018.01.18 |
180107_[IR_report]_linux_webshell (0) | 2018.01.15 |
댓글