일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- python flask
- 해커 팩토리
- 해커팩토리 10번
- Burp Suite Intruder
- 네트워크 포렌식
- 해커팩토리 7번
- Burp Suite
- 포렌식
- 웹 해킹
- 리버싱 기초
- 해커팩토리
- 디스크 포렌식
- 해커 팩토리 6번
- 게시판 만들기
- 부트스트랩
- 레나 튜토리얼
- 해커팩토리 8번
- 로그 분석
- 리버싱
- CTF-d
- Blind Sql Injection
- 웹해킹 실습
- 보안
- 파일 다운로드 취약점
- 시스템 해킹
- SANS
- SQL Injection
- ftz
- 테이블명 수집
- union sql injection
- Today
- Total
Cha4SEr Security Study
[CTF-D_Disk] 저희는 디스크 이미지를 찾았습니다. 본문
문제링크 : http://ctf-d.com/challenges
[DigitalForensic] with CTF
ctf-d.com
시나리오 : 저희는 디스크 이미지를 찾았습니다. 파일시스템이 손상된 것처럼 보입니다. 당신은 이걸 볼 수 있습니까?
Hint :우리가 가는 곳에는 파일시스템이 필요 없습니다.
이번 파일은 디스크 이미지 파일이라고 합니다. 디스크 이미지를 분석하는 툴은 FTK Image가 있으니 이미지를 불러와봅시다.
FTK Image로 열어보니 정상적인 디스크 이미지 파일이 아닌것같습니다. 파일시스템이 손상되고, 부팅이되는 디스크 이미지가 아닌것 같아 혹시 MBR이 손상된 것이 아닌가 의심했습니다. 그래서 HXD로 열고, 0번 섹터인 MBR을 보려고 하니
(HxD에서 디스크 이미지를 섹터별로 보기 위해서는 [도구] - [디스크 이미지 열기]를 클릭해서 열어야합니다.)
원래 MBR 정보가 들어가있어야할 0번 섹터에 0으로만 채워져있습니다. Hint에서 말해준것 처럼 파일시스템과 관련있는것 같아 보이지는 않습니다.
일단 무작정 어떻게 생겼나 쫙쫙 내려보다가 맨 마지막에 있는 정보를 봤는데
FF D9를 발견했습니다! FF D9는 .jpeg 파일의 Footer Signature 입니다. 아마도 디스크 이미지 파일을 가장한 스테가노그래피 문제인것 같네요.
그럼 이제 파일의 .jpeg 파일의 시작점을 찾기 위해 .jpeg 파일의 Header Signature 인 FF D8 FF E0 를 검색해서 찾아봅시다.
검색해보니까 총 4개의 결과가 나오네요. 이미지가 여러개 겹쳐있는게 아닌가 의심이 들지만 우선 첫번째 결과 위에 있는 데이터를 모두 날리고 .jpeg 형식으로 저장해보겠습니다.
표시된 부분 윗쪽을 모두 Delete 눌러서 날려버립시다.
날리고 나서 .jpeg 파일로 저장을 하니 이런 사진이 나왔습니다!
뭔가 사진이 더 숨겨져 있는 것 같지만 일단 플래그처럼 생겼으니 한번 정답으로 넣어봤는데..
그냥 저게 정답이었습니다..ㅎ
=======================================================================
=> Flag_gooselings_cant_drive
'Forensic > CTF-D_Disk' 카테고리의 다른 글
[CTF-D_Disk]조개를 찾아 열고, 진주를 찾으십시오. (0) | 2020.06.09 |
---|---|
[CTF-D_Disk] 윈도우 작업 관리자에서 우클릭... (0) | 2020.06.05 |
[CTF-D_Disk] A회사 보안팀은 내부직원… (0) | 2020.06.04 |
[CTF-D_Disk] 판교 테크노밸리 K기업에서… #1,2 (1) | 2020.06.02 |
[CTF-D_Disk] 이벤트 예약 웹사이트를 운영하고..#A,B,C (0) | 2020.06.01 |