- NEW초롱이의 하루
- kisa
- 길은 가면, 뒤에 있다
- C언어 예술가
- Zer0 day - Zer0 day
- Information Security
- Secure-EDU
- 앙큼한유채's 일상 Story
- Library of Ezbeat (잠정 폐쇄)
- The Factory
- 안드
- 모후모후의 커뮤니티
- 공학도의 잡다한 시선
- 안드2
- IT속에 코코아
- IP주소검색(whois)
- IP주소검색(좌표포함)
- 소프트웨어 경력 관리
- 해저 케이블 지도
- MAC주소검색
- IANA
- 포트번호검색
- 자신의IP확인
- 웹페이퍼캡처
- 나의패스워드보안등급
- 웹 취약점 분석
- IT용어정리
- GitHub
- 라이브러리 모음
- 웹마당넷
- 시스템콜참고
- BCD 변환
- 보안뉴스
- 코딩도장(C, Python)
- 백준알고리즘
- 코딩테스트 연습
- 웹 사이트 테스트
- 스크립트꾸미기
- ctf대회목록
- 전자신문
- hash 크랙
- CVE
- 도메인등록
- N클라우드
- BugBountyList
- 칼리공식사이트
- CR4FTING BOX
- 아스키코드 변환
- 웹 사이트 통계 및 평가
- PDF변환
- AWS 및 클라우드 정보
- 가상화 및 서버관련
- 티오리
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- 라즈베리파이
- 메소드
- docker
- 클라우드
- 쉘 스크립트 if문
- Linux
- API
- 안드로이드
- 쉘 스크립트
- Python
- GPIO
- Android
- 프로젝트
- centos docker
- 그라파나
- System
- 네트워크
- synology
- RaspberryPi
- GUI
- Java
- 리눅스
- nginx
- 쉘 스크립트 기초
- ACL
- Shell script
- Tkinter
- LEVIATHAN
- JSP
- 자바
- Today
- Total
IT창고
suninatas - 포렌식 32번 Terrorist 문제풀이 본문
http://suninatas.com/ 워게임 사이트의 포렌식문제입니다.
경찰청으로 부터 연쇄 테러 용의자로 부터 압수한 USB 이미지 분석을 의뢰 받았다.
최초 분석을 신입 직원에게 맡겼으나 Hex Editor로 여기 저기 둘러 보다 실수로 특정 부분이 손상되고 이미지가 인식되지 않는다.
당신은 포렌식 전문가의 자존심을 걸고 이미지를 살려 내고 다음 테러를 예방하는데 기여를 해야 한다.
1. 다음 테러 계획이 들어있는 문서의 수정 일시는? (UTC+9)
2. 다음 테러 장소는?
문제에는 USB_Image라는 덤프파일이 있습니다.
먼저 ftk imager로 열어보려고 하니 인식이 제대로 되지않아서 열수가없습니다.
덤프파일의 파티션상태가 이상하게 손상되어있는걸 확인할수있습니다. 손상되어 ftk imager로도 열수없는거 같은데 우선 어떤 파일시스템인지 찾아보았습니다.
6번 섹터에 찾아가니 VBR백업본이 묘한 위치에 있는것을 보고 FAT32 파일시스템이란걸 알았습니다.
이 문제의 덤프파일에서 시그니처 0x55AA를 모두 찾아서 확인해보면 일정하게 밀려있는것을 알수있는데 시그니처를 바로 맞춰보았습니다.
중간에 NULL값(0x00)을 D7길이 만큼 넣어보니 아래쪽의 VBR백업본의 시그니처도 알맞게 맞춰졌습니다.
이제 수정한걸 저장해보고 ftk imager로 한번열어보겠습니다.
이번에는 제대로 확인해볼수있습니다. 문제에서는 다음 테러 계획이 들어있는 문서의 수정 일시를 물어봤는데 2016.05.30입니다.
이제 문제의 파일을 카빙하여 내용물을 확인해보겠습니다.
파일안을 보면 계획을 알수있는데 문제는 테러 장소를 물어봤기 떄문에 Rose Park가 목적 장소인걸 알수있었습니다.
'보안 > Digital forensic' 카테고리의 다른 글
Golden_Eye 랜섬웨어 디스크 복구 (2) | 2018.07.08 |
---|---|
PETYA 랜섬웨어 디스크 복구 (1) | 2018.07.08 |
Extend 파티션 구조 (0) | 2018.07.08 |
NTFS 파티션 복구 (0) | 2018.07.08 |
FAT32 파일시스템 (0) | 2018.07.06 |