[Overthewire] level 11 -> level 12 문제를 보겠습니다. 해석을 하자면, 다음 레벨12로 가는 패스워드는 data.txt 파일에 있다. 여기서 모든 대소문자a~z는 13자리가 회전되었다. 즉, a 에서 13번째 떨어진 곳으로 치환이 되었다. 라고 생각을 할 수 있습니다. 1 - 13, 2-14 이렇게 말이죠!! 이럴땐 tr 명령어를 사용합니다. tr 명령어는 치환을 해주는 명령어 입니다. bandit 2022.06.07
[Overthewire] level 10 -> level 11 문제를 보겠습니다. 해석을 하자면, 다음 레벨의 비밀번호는 data.txt 파일에서 base64로 인코딩 되었다. 라고 적혀있으니 바로 디코딩 해줍시다. bandit 2022.06.07
[Overthewire] level 9 -> level 10 문제를 보겠습니다. 해석을 하자면, 다음 레벨의 비밀번호는 "=" 문자 앞에 오는 사람이 읽을 수 있는 형태의 문자열로 구성되어 있다. 즉, =가 1개이든 ===== 여러개이든 사람이 읽을 수 있는 형태의 문자열로 되어 있다고 한다. 바로 풀어보겠습니다. 명령어를 해석해보자면, 문자열의 형태로 되어 있다고 했습니다. 즉, data.txt 파일이 바이너리로 되어 있는것을 문자열 형태로 바꿔주고, 특정한 문자열을 찾는 grep명령어로 "=" 만 찾았습니다. bandit 2022.06.06
[Overthewire] level 8 -> level 9 문제를 보겠습니다. 해석을 해보면, 다음 패스워드는 data.txt에 저장되며, 한번만 나타나는 텍스트입니다. 쉽게 말해서 줄 단위로 패스워드가 있을텐데, 중복되는 문자열은 다 지워라 라는 소리입니다. 바로 풀겠습니다. sort 명령어는 파일안에 있는 내용들을 정렬해주는 명령어이며, uniq는 생소하지만 중복된 데이터를 제거 해주는 명령어입니다. -u 옵션은 중복 라인이 없는것만 보여주며, -i옵션은 중복 라인을 한라인으로 생각하고 출력해줍니다. 그래서 중복된 데이터를 없애보면 패스워드를 구할 수 있었습니다. bandit 2022.06.06
[Overthewire] level7 -> level8 문제를 보겠습니다. 해석을 하자면, 비밀번호는 data.txt 파일에 millionth 단어 옆에 있다. 바로 풀어보겠습니다. grep(원하는 문자열만 찾아서 출력) 명령어를 사용하시면 됩니다. bandit 2022.06.06
[Overthewire] level6 -> level7 문제를 보겠습니다. 문제를 해석하면, 암호는 서버 어딘가에 저장되어 있으며, 사용자의 이름이 bandit7, 그룹은 bandit6, 33바이트의 크기를 가졌다. 조건 그대로 명령어를 입력하겠습니다. 명령어를 간략하게 설명드리자면, find(찾다) 명령어를 쓰고, / 최상위 디렉터리, -user(사용자의 이름), -group(그룹) , -size (파일 사이즈) 까지 입력을 한 후 엔터를 누르면, 권한이 없는 파일이 많이 나오기 때문에 에러 메세지를 출력하지 않기 위한 추가옵션이다. 그래서 경로를 따라가서 출력을 하면 패스워드를 얻을 수 있다. bandit 2022.06.06
[OvertheWire] level5 -> level6 문제를 보겠습니다. 문제를 해석하면, level6에 필요한 비밀번호는 inhere 디렉토리 아래 어딘가에 있는 파일에 저장되며, 1033바이트의 크기를 가졌다. 보시는것과 같이 inhere 디렉터리에 들어온 후, ls 명령어를 해보니 많은 디렉터리가 존재했습니다. 그래서 find(찾기) 명령어로 파일의 크기가 1033바이트(c)인 파일만 찾아달라. 하니까 maybehere07에 .file2의 명칭을 가진 파일이 하나 검색이 되었고, 실행을 시켜보니 패스워드를 찾을 수 있었습니다. bandit 2022.06.06
[Overthewire] level4 -> level5 문제를 보겠습니다. 이번 문제부터는 빠르게 넘어가겠습니다. 해석하면 다음 레벨의 비밀번호는 inhere 디렉토리에서 사람이 읽을 수 있는 유일한 파일에 저장됩니다.즉, inhere안에서 풀어라 이말씀이죠. 그럼 풀어보겠습니다. 접속을 하고 난 후, ls 명령어를 통해서 존재하는 파일이 무엇인지 알아보고 cd 명령어로 디렉터리 이동을 했습니다. inhere 디렉터리 안에, 다양한 파일들이 존재하고 있음을 알 수 있습니다. 하나씩 다 ./로 실행을 시켜도 되지만, file 명령어를 통해서 파일의 구조를 보겠습니다. file07 파일에서만 ASCII text 값임을 알 수 있었고, cat 명령어로 출력을 해봅시다. level5로 가는 password를 구할 수 있었습니다. bandit 2022.06.06
[논문 리뷰] - 웹 브라우저의 포렌식 분석 기법 비교 연구 이번에 리뷰해 볼 논문은 서울대학교 융합과학기술 대학원에서 2018년에 투고된 웹 브라우저의 포렌식 분석 기법 비교 연구라는 논문이다. 논문의 원본은 다음 링크로 가면 볼 수 있습니다. https://s-space.snu.ac.kr/handle/10371/142264 본 논문의 리뷰 작성 이전에, 모든 실습 내용을 다루지 않는 점을 양해 부탁드립니다. Abstract 웹 브라우저는 사람과 인터넷을 연결해주는 매개체이며, 웹 브라우저를 통해서 할 수있는 인터넷 주 활동인 커뮤니케이션, 이메일, 게임, 정보 공유 등 이용할 수 있는 서비스가 다양하다. 현재 우리는 자율주행자동차와 같은 IOT(사물인터넷)가 일상화가 되어있으며, 실생활과 사이버 생활의 경계가 모호해지는 24시간 인터넷 속 세상에서 살게 될 것.. Forensic/논문리뷰 2022.06.06
Windows Registry 레지스트리를 배우기 전에 먼저, 윈도우 아티팩트(Windows Artifacts)에 대해서 배워보겠습니다. 윈도우 아티팩트란? Windows가 가지고 있는 특유의 기능들과 그 기능을 구현하는데 필요한 요소 Windows의 사용자가 수행하는 활동에 대한 정보를 보유하고 있는 개체라고 할 수 있습니다. 여기서 아티팩트라는 단어를 잘 모르실 수 있기 때문에 설명을 좀 드리자면, 영어 단어로 인공물이라고 불리지만 컴퓨터에서 아티팩트란 사용자가 시스템을 사용했을 때 생성이 되는 "흔적" 이라고 생각 하시면 됩니다. 간단하게, 사용자가 크롬 브라우저를 클릭했을 때를 떠올려 봅시다. 그럼 크롬 브라우저가 실행이 되고, 검색창에 네이버를 입력하게 되면, 네이버 사이트를 보여주잖아요? 그럼 우리가 크롬 브라우저를 통해서.. Forensic/SUA - 기초부터 따라하는 디지털 포렌식 2022.05.14