일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- Window process
- html
- 생활코딩 html
- slack space
- 2022시작
- 디지털포렌식 with CTF
- Multimedia
- 윈도우 프로세스 종류
- 네트워크관리사2급
- blkls
- 디지털포렌식
- vinetto
- 실기
- pythonchallenge
- 포렌식
- Multimeida
- 윈도우 프로세스
- 생활코딩
- 정보처리기사 필기 합격
- CTF-D
- 슬퍼유
- memory
- network
- ZIP 파일구조
- 네트워크 보안
- 는 하지마...
- N0Named
- 24시간의 전사
- ftz
- disk
- Today
- Total
목록분류 전체보기 (253)
ssoL2 TISTORY
Multimedia 문제 : 파일에 플래그가 있다. 추출하자 ! just_open_it.jpg를 다운받자. 사진은 이미지 스테가노그래프 문제처럼 보인다. 스테가노그래프 푸는 순서대로 풀자. [file] 명령어로 파일 정보를 확인하니 JPEG 파일은 확실했다. [strings] 명령어로 7글자 이상 출력하고, 해당 string 주소 offset도 출력하도록 했더니 flag가 발견됐다. 끝! 🚫 flag는 🚫 더보기 ABCTF{forensics_1_tooo_easy?}
Multimedia 문제 : 개가 플래그를 안준다. 꺼내주시오 ! hidden.jpg 다운받는다. 사진보니까 Color 변조처럼 보인다. [StegOnline]에서 분석하자. StegOnline사이트 -> stegonline.georgeom.net/upload 기본 5가지 옵션을 눌러보면서 사진 변화를 살펴봤다. [LSB Half]를 누르니 강아지 입 속에 숨겨진 flag가 잘 보인다. 획득 ! 또한, [Forensically] 사이트에서도 Magnifier로 flag를 확인할 수 있다. 사이트 -> 29a.ch/photo-forensics/#forensic-magnifier 끝~ 🚫 flag는 🚫 더보기 ftctf{th3_f0x_jump3d_0v3r_m3}
4. 네트워크 운영기기 MAC Adress : LAN 카드마다 할당되어 있는 고유한 48 bit의 물리주소이다. -> 네트워크 상의 다른 장치들은 이 주소를 사용하여 네트워크 내의 특정한 포인트를 찾는다. Wireless LAN(무선랜) : 무선 신호 전달 방식을 이용하여 두 대 이상의 장치를 연결하는 기술이다. 1. 유선랜에 비하여 일정거리 내에서 이동성에 대한 자유로움이 보장된다. 2. 무선랜은 Acess Point와 무선 단말기로 구성된다. 3. 무선랜은 주파수, 속도 및 통신방식에 따라 'IEEE 802.11 a/b/g/n' 등으로 정의되어 있다. Repeater(중계기) : 신호를 받아 더 높은 수준에 더 높은 힘으로 방해가 되는 곳의 반대 쪽으로 재전송함으로써 신호가 더 먼 거리에 다다를 수 ..
3. NOS [cd ..] : 현재 디렉터리에서 바로 상위 디렉터리로 이동한다. [useradd] : 사용자 계정을 추가한다. [-m] : 새로운 계정의 홈 디렉터리를 생성한다. [-g] : 새로운 계정을 해당 그룹에 편입시킨다. bin => 필수 리눅스 실행파일 boot => 리눅스 부팅 관련 파일 및 커널 dev => 컴퓨터에 설치된 하드웨어 관련 정보 파일 etc => 대부분의 리눅스 설정 파일 ( 패스워드 파일, 쉐도우 파일 등 ) home => 일반 사용자들의 디렉토리가 들어있는 곳 lib => 많은 라이브러리 파일 mnt => 마운트한 시디룸, 플로피 디스켓 등 proc => 프로세스들이 파일 형태로 저장 root => 루트의 홈 디렉토리 sbin => 기본 명령 제외한 시스템 관리용 리눅스 ..
2. 네트워크 일반 데이터 전송(Data Transmission) : 한 위치에서 다른 위치로 어떤 데이터나 정보를 전송 디지털 데이터 통신(Digital Data Communication) : 비연속적인 데이터를 0과 1로 약속한 신호로 전송 -> 디지털 데이터를 디지털 신호로 변환하기 위해 DSU(Digital Service Unit) 사용 데이터 링크 제어(Data Link Control) : 전송 오류를 막기 위해 흐름 제어, 오류 검출 등을 제어하는 계층 흐름 제어는 속도를 조절하는 방식으로 데이터 전송 후 잘 받았다는 응답이 와야 다음 데이터를 전송한다. 흐름 제어(Flow Control)의 종류는 세 종류이다. 1. Stop and Wait : 한번에 한 프레임만 보내는 방식 2. Slidi..
문제 : 해커가 김장군의 PC에 침투했다. 1. 김장군 PC의 IP주소 2. 해커가 열람한 기밀문서 이름 3. 기밀문서 내용을 알아내라. 다운로드한 메모리 덤프 파일을 volatility.exe 위치에 옮긴다. 일단 해커가 김장군의 PC에 침투한 건 사실이다. 사고 직후에 김장군의 PC의 메모리를 덤프했으니 해당 파일을 분석하기 위해 volatility를 이용하자. IP주소를 확인하기 위해 netscan 명령어를 입력하니 [127.0.0.1], [0.0.0.0], [192.168.197.138] 3개의 ip 주소가 나왔다. [127.0.0.1]는 localhost고, [0.0.0.0]은 '모든 IP를 의미하므로' 김장군 PC IP주소는 192.168.197.138이다. 해커가 열람한 기밀문서를 확인하기 ..
공부 1. volatility 사용법 공부 www.volatilityfoundation.org/ 2. PID와 PPID 3. md5, NTLM 해시 1. volatility 사용법 Volatility : 메모리 덤프 파일을 분석하는데 사용되며, 파이썬 기반으로 무료 어플리케이션이다. Readme.txt를 참고해서 기본으로 제공되는 플러그인을 확인할 수 있다. 다운로드 링크 (os 환경에 맞게 설치) -> www.volatilityfoundation.org/26 설치 완료된 모습 메모리 덤프 파일[MemoryDump(SuNiNaTaS)]을 분석하기 위해서 해당 파일을 volatility.exe 위치로 옮긴다. 윈도우 cmd에서 volatility.exe 주소로 옮긴다. 이제 volatilty의 플러그인 사..
문제 : 없음.. ? ㄹㅇ 없음 아, 제목이 유일한 힌트이다. 알집안에 데이터 하나 존재한다. 패킷로그분석하면서 알집을 찾아야하는듯 Wireshark로 오픈하니 FTP 프로토콜이 대부분이다. 고로 알집으로 파일 전송하는 패킷이 있을 것이다. FTP 서버 연결해서 TLS와 SSL 보안 연결 요청을 했지만 응답으로 AUTH not understood 오류가 난다. 보안 연결을 못한 상황이다. 그 다음 로그인도 성공적으로 했다. FTP 서버에서 PWD 명령어를 사용하고 해당 결과값이다. 이후 끊기고 다시 한번 연결하는 모양이다. 앞 과정을 한번 더 시행한다. CWD 명령어로 /html 파일로 현재 주소를 옮긴다. 이후 STOR 명령어로 flag.zip 파일을 FTP 서버로 전송하는 것, 즉 파일을 업로드한다...
문제 : 게시판에 불법 게시물이 올라왔다 삭제됐다. 범인의 id와 pw를 찾고 글의 내용도 조사하라. boad.pcapng를 분석하기 위해 Wireshark를 사용하자. 삭제한 내용을 살펴보려고 맨 뒤에 쌓인 패킷부터 살펴봤다. 언뜻 보니 HTTP 프로토콜로 delete_done과 관련된 URL을 요청한다. 패킷의 추가 데이터는 존재하지 않아 위로 올라가자. 삭제 이전에 작성한 내용이 있을 것이다. view도 있고 list도 있고 게시글 작성과 관련된 url write_chk.php를 발견했다. HTTP 프로토콜 POST 메소드로 데이터를 전송하여 게시물을 작성했다. HTML 양식의 컨텐츠 내용은 제목이 "flag 판매합니다"라는 게시물이며 내용을 보니 이전에 삭제한 경험이 있고, 이 문제의 flag 값..
공부 1. http, ftp, dns, tls 프로토콜 통신규약 등을 공부하기 2. zip password cracking 하는 법 (ex : advanced archive password recovery) 1. 프로토콜 통신규약 프로토콜(Protocol) : 컴퓨터 통신 시 지켜야 할 절차 및 규약 1) HTTP 프로토콜 HTTP(Hypertext Transfer Protocol) : 인터넷에서 데이터를 주고 받기 위한 서버/클라이언트 모델을 따르는 프로토콜 Application Level Protocol로 TCP/IP 위에서 작동한다. HTTP는 이미지, 동영상, 오디오 등 어떤 종류의 데이터든지 전송할 수 있도록 설계돼 있다. Hypertext 기반으로, 즉 링크 기반으로 데이터를 전송 및 접속한다..
문제 : 인형을 열어라 ! bing.png 사진은 러시아의 마트료시카 인형으로 보이고 계속 안의 내용물을 손으로 꺼내는 모습이다. 여기서 계속 꺼내는, 즉 extract할 상황이 생길 것이다 암시 ! HxD로 분석했을 때 IEND 청크 뒤에 쓰레기값으로 PASS:1234 string이 있다. 따라서 1234라는 패스워드를 가지고 extract하면 되겠다. Openstego 응용프로그램을 사용해 extract 과정을 합시다. medium.png가 추출됐고 파일이름이 big.png->medium.png로 향하는 것을 보면 작은 인형도 존재할 것이다. 한번 더 openstego 돌려보니 역시나 small.png가 들어있다. 마지막으로 한번 더 돌려보자. 인형 깊숙한 곳에 있던 flag.txt가 발견됐고 fla..
1. TCP/IP IP 주소 클래스는 하나의 IP주소에서 네트워크 영역과 호스트 영역을 나누기 위한 방법 A Class : 0xxx xxxx. xxxx xxxx. xxxx xxxx. xxxx xxxx => 0.0.0.0~127.255.255.255 B Class : 10xx xxxx. xxxx xxxx. xxxx xxxx. xxxx xxxx => 128.0.0.0~191.255.255.255 C Class : 110x xxxx. xxxx xxxx. xxxx xxxx. xxxx xxxx => 192.0.0.0~223.255.255.255 * 실제 네트워크 주소 1부터 126까지. 127는 안됨 * 호스트 주소 all 1인 경우 브로드캐스트 주소, all 0인 경우 네트워크 주소로 사용됨 고로 -2 서브넷 ..