본문 바로가기
OLD 2018 ~ 2021/MAJOR → Forensic

180522_Suninatas Forensic(day1)

by pogn 2018. 5. 22.
심심해서 풀었당

Concept 개념정리

WinHex 파일 카빙모드

Tools > DiskTools > File Recovery Type 에서 원하는 파일타입을 설정하고 

output path를 설정한 뒤, Complete byte-level search를 선택하면된다. 

- Complete byte-level search




Hands-on Practice 실습

- Suninatas 14

john the ripper 이라는 크래킹 툴을 사용하여 보았다.

저번에 윈도우로 했다가 잘 안됬어서 리눅스에 apt-get install john 해서 설치했다. 

뭐, 사전파일로 어떻게 넘기고 뭐하고 하는 사용법들이 많이 검색되었지만 복잡하길래

john shadow(파일명) 

해서 기다리다가

john shadow --show 하니

아래와 같이 크래킹된 패스워드를 볼 수 있었다. 




- Suninatas 15

음악파일이 주어져 있다. 

해당 음악파일의 메타데이터를 찾아보았다. 






- Suninatas 21

JPG 파일만 주어졌는데 meta data에 아무 정보가 없길래

010 editor로 열어보았더니 FFD9 마크뒤에도 데이터들이 굉장히 많았다.

시그니쳐를 보니, 


시그니쳐를 통해서 하나씩 수동으로 카빙하여 추출해 보다가 

양이 좀 많은것 같아 카빙툴을 찾아봤다. 


기존에 알던 카빙툴은 Disk digger 밖에없었는데, 이건 파일 시스템에서 섹터단위로 카빙해주는 툴이라 사용할 수 없었다.

찾다보니 Winhex에 카빙 기능이 있다는걸 알게되었다. (@_@)


Tools > DiskTools > File Recovery Type 에서 원하는 파일타입을 설정하고 

output path를 설정한 뒤, 
byte 단위로 카빙을 원한다면 'Complete byte-level search'를 선택하면된다. ( 다른 모드로는 카빙이 안됬다.)

 

 

카빙 결과, 30개 정도의 jpg 파일이 나왔다. 

자로 가려진 사진 몇개를 종합하여 보니 플래그를 볼 수 있었다. 









Reference 참고문헌
- suninatas 11번 크래킹툴 : john the ripper 심화내용






댓글