forensic 13

[H4CKING GAME] art

이번 시간에는 H4CKING GAME 워게임 사이트에 있는 포렌식 문제 중 마지막 문제입니다. 문제를 보면 Can you turn off the lights, loot at my ram이라고 적혀있네요.. 해석을 해보면 전원이 들어와있지 않은 내 메모리 카드를 볼 수 있니?? 라고 할 수 있겠네요... 결국엔 문제에 메모리 포렌식 기술을 활용하라고 되어있는거 같은데 파일을 다운 받아보겠습니다. 문제 파일은 mp4확장자여서 실행을 시켰더니 에러가 발생했습니다. 그럼 hxd에디터로 열어보겠습니다. 허허...다 비어있군요...근데 파일 용량이 2기가인게 너무 의심스러워서 계속 내리다보니 데이터가 있는것을 확인할 수 있었는데요, 그러다가 시스템 관련된 데이터를 발견할 수 있었습니다. 이것을 보면 문제에 나와있는..

CTF/H4CKING GAME 2021.11.10

[H4CKING GAME] CODE

이번 시간에는 CODE라는 문제를 풀어보겠습니다. 문제를 보면 Is it really a barcode? 라는 문구를 보면 이 사진에 있는 바코드는 진짜 바코드가 아니다라고 해석할 수 있습니다. 그럼 바로 주어진 파일을 다운 받아서 실행을 시켜봅시다. 이렇게 보면 먼가 일정한 규칙으로 나뉘어져 있는걸 확인할 수 있습니다. 규칙대로 나뉘어 보겠습니다. 빨간색 선을 따라 일정한 규칙으로 나뉘는것을 볼 수 있습니다. 그럼 저게 플래그 값이라고 생각을 했을 때, 이런식으로 번호를 매길 수 있습니다. 그럼 플래그형식이 H4CGM이니까 1번은 H, 2번은 4, 3번은 C입니다. 그렇게 18번까지 치환을 하게 되면 플래그 값이 나오는것이죠!! 일단 같이 1번 2번만 구해 보겠습니다. 검은줄과 흰색줄을 각각1비트라고 ..

CTF/H4CKING GAME 2021.11.09

[H4CKING GAME] cat

이번 시간에는 다음 문제인 cat을 풀어보겠습니다. 문제를 보면 cat is very cute...? 고양이는 매우 귀엽다...라는 말만 하고 힌트는 없네요 ㅋㅋㅋㅋㅋ 주어진 파일을 다운 받아서 실행을 시켜 봅시다. 음...자고있는 모습이 참 귀엽네요!!! 근데 이거만 봐서는 알 수 없으니 hxd에디터로 열어보겠습니다. 처음에는 헤더 시그니처와 푸터 시그니처가 다를거라고 생각해서 열어봤더니 딱히 이상이 없었습니다. 그래서 jpg파일의 메타데이터를 확인하기 위해서 속성에 들어가봤습니다. 속성에서 GPS가 잡히는것을 보아하니 위,경도 문제일까 싶어서 구글맵에서 직접 입력을 해봤습니다. 근데...뭐 플래그값은 무슨 아무것도 안나와있네요...그래서 다시 hxd에디터로 돌아가서 보통 젤 마지막 오프셋에 스테가노면..

CTF/H4CKING GAME 2021.11.09

[H4CKING GAME] LineFeed

이번 시간에는 다음 문제인 LineFeed를 풀어보겠습니다. 문제에는 Something is broken이라고 적혀있습니다. 해석하면 뭔가 문제가 있는? 이라고 해석 할 수 있습니다. 주어진 파일을 다운받고 실행시켜 보겠습니다. 그냥 색상이 다른 점선으로만 칠해져있네요..? 사진이 png인것을 보아 왠지 png파일을 이루는 chunk 부분에서 이상한 값으로 덮어 씌워져 있을 거라 생각을 해서 png파일을 분석해주는 툴을 써서 열어보겠습니다. 아니나 다를까 IHDR chunk 부분에서 에러가 있다고 뜨네요!! 그전에 PNG구조에 대해 간략하게 설명을 하자면 png의 파일 구조에는 중요 청크와 보조 청크로 나뉩니다. 그 중 중요 청크만 보자면 IHDR, IDAT, PLET, IEND가 있습니다. png파일을..

CTF/H4CKING GAME 2021.11.09

[H4CKING GAME] Paint

최근에 화이트해킹팀 H4CTEAM에서 새로 신설한 워게임 사이트가 열렸습니다. 소식을 듣고 바로 제가 공부하는 분야인 forensic 문제를 풀어보았습니다. 이번 블로그부터 순차적으로 롸업을 작성할 예정이니 설명을 잘 못하더라도 이해를 좀 해주시길 바랍니다. 문제를 보면 The important parts are painted입니다. 해석을 하면 중요한 부분에 페인트칠 되어있다라고 보면됩니다. 주어진 문제인 paint.png를 다운받아 보겠습니다. 플래그는 H4CGM{}형식인데 중괄호 안에 내용을 아예 가려서 안보입니다. 그럼 저 가려진 부분을 없애주면 답이 나오겠네요. 각자 들고 계신 사진편집 프로그램으로 검은 부분을 지워줍시다. 그럼 플래그 값을 찾을 수 있습니다.

CTF/H4CKING GAME 2021.11.09

[Network] DefCon#21 #6

이번 시간에도 지난 시간과 이어서 Network 카테고리에 있는 문제를 풀어보도록 하겠습니다. 문제를 보게 되면 악성 페이로드의 용량을 물어봅니다. 그럼 주어진 파일 round6.pcap을 와이어 샤크로 열어 보겠습니다. 와이어샤크로 TCP Stream을 열어서 분석을 하다가 뭔가 의심스러운 부분이 존재합니다. 그 부분은 Host : paimia.com에게서 http파일을 하나 받았다는 내용이니까 http를 분석해봅시다. 경로는 [File] - [Export Object] - [HTTP] 열어보니 paimia.com에서 파일을 두개 받았는데 밑에꺼는 favicon.ico라서 아이콘을 뜻하는것이라 패스하고 위에꺼는 html로 작성된 파일을 하나 받았습니다. 혹시나 더 있을까 하고 NetworkMiner를 ..

CTF-D/Network 2021.10.17

[Network] DefCon#21 #2

이번 시간에도 지난 시간과 이어서 Network 카테고리에 있는 문제를 풀어보도록 하겠습니다. 문제를 읽어보면 Betty와 Gregory가 만나는 장소를 찾으면됩니다. 주어진 문제 파일인 round2.pcap파일을 다운 받아서 실행을 시킨 다음에 문제에 나와있는대로 Betty와 Gregory가 서로 대화를 주고 받았을거 같으니 IRC프로토콜을 먼저 확인을 해보겠습니다. 경로 : [irc검색] - [오른쪽 마우스 클릭] - [Follow] - [TCP Strem] * IRC 프로토콜 Internet Relay Chat의 약자로 실시간 채팅 프로토콜입니다. 여러 사용자가 모여 대화를 나눌 수 있고, 또한 개인간의 대화 기능도 지원합니다. 또한 IRC 클라이언트와 직접 연결을 설정하는데 사용되는 하위 프로토콜..

CTF-D/Network 2021.10.11

[Network] DefCon#21 #1

이번 시간에는 CTF-d 워게임 사이트에서 네트워크 카테고리에 문제를 풀어보도록 하겠습니다. 문제를 읽어 보겠습니다. 문제를 읽어 봤을때 풀어야 하는 문제는 회의가 예정된 요일이 언제인지를 찾아야 하는데, 언제 진행 되었는지 알 수 있는 데이터가 어떤 형식으로 작성되어 있는지 알 수가 없기 때문에 WhireShark분석 도구를 통해서 패킷 용량, 프로토콜 등을 확인하면서 찾아야 합니다. 주어진 문제파일인 round1.pcap파일은 pcap(Packet Capture)의 약자로 패킷을 캡처한 파일이라고 생각하시면 됩니다. 그럼 바로 문제풀이를 해보겠습니다. 주어진 문제파일입니다. 이제 WhireShark로 열어 보겠습니다. 문제를 열었더니 패킷들이 많이 잡혀있습니다. 그중에서 실행을 했을 때, 가장 먼저 ..

CTF-D/Network 2021.10.09

[N0Named CTF - Write Up [B]] 유출된 자료 거래 사건 [3]

이전 시간에 배웠던 것을 잠깐 되짚어 보자면 우리는 사용자의 흔적을 찾기 위해 로그 기록을 분석합니다. 로그는 컴퓨터 사용자가 어떤 행위를 했는지에 대한 정보가 담겨있는 곳이라고 했습니다. 그리고 "파일을 입수한 경로" 라는 말은 파일을 웹 브라우저에서 다운을 받든, 메일을 통해서 받든 인터넷을 통해서 얻어 온 파일이라는 뜻이고, 우리는 사용자가 웹 브라우저를 이용했을 때 분석하는 History분석 파일이 필요했습니다. 그래서 이 경로를 따라서 파일을 찾습니다. "root/Users/username/AppData/Local/Google/Chrome/User Data/Defalut/History" 찾고 나서 분석을 한 다음 파일 명이 변경되었다는 말이 있었으니까 파일에 대한 모든 정보를 저장하는 $Logf..

CTF/N0named CTF 2021.09.20

[N0Named CTF - Write Up[B]] 유출된 자료 거래 사건 [2]

저번 시간에 유출된 자료 거래 사건 [1]에 대해서 풀어 보았습니다. [1]에서는 USB연결 로그를 확인하기 위해 윈도우에서는 "HKLM\SOFTWARE\Microsoft\Windows Portable Devices\Devices Note" 에 기록이 남는다는걸 공부했고, 해당 하이브 파일은 "Windows\system32\config" 에 SOFTWARE라는 명칭으로 존재한다고 했습니다. 그리고 레지스트리 분석기를 통해서 Devices Note로 가면 몇 개가 연결되어있는지 알 수 있고, 장치 클래스 ID로 확인이 가능했습니다. 이번 시간에는 유출된 자료 거래 사건 [2]에 대해서 풀이를 해보겠습니다. 문제를 먼저 확인해보겠습니다. 저번 시간에서 USB의 흔적을 찾았으나 우리가 찾은 USB는 이미 산산..

CTF/N0named CTF 2021.09.20