일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
Tags
- 2022시작
- Multimeida
- 는 하지마...
- vinetto
- 실기
- 생활코딩 html
- network
- slack space
- 24시간의 전사
- 윈도우 프로세스
- html
- 디지털포렌식
- memory
- blkls
- 윈도우 프로세스 종류
- CTF-D
- N0Named
- 네트워크관리사2급
- 포렌식
- ftz
- disk
- ZIP 파일구조
- Multimedia
- 정보처리기사 필기 합격
- 디지털포렌식 with CTF
- pythonchallenge
- 슬퍼유
- Window process
- 네트워크 보안
- 생활코딩
Archives
- Today
- Total
ssoL2 TISTORY
jpg 파일 구조 속 썸네일 본문
위는 jpeg 파일 구조이고 아래는 각 구조에 대한 설명이다.
참고로 위 사진 순서대로 되어있지 않음 각자 찾아봐야 함
jpg는 SOI로 "FF D8" 이미지 시작을 알리고
이후 APPn으로 썸네일 이미지를 담는다.
위 사진을 보면 APP1 마커 마지막에 썸네일을 담는다.
이 썸네일은 또 SOI로 시작되기 때문에 "FF D8"로 시작하는 것임.
따라서 JPG 헥스 분석시에 첫 FF D8은 본연의 헤더 시그니처이고 두번째부터는 썸네일 관련이다.
또한, FF D8이 한번 더 나오는 구조는 썸네일의 썸네일이라고 생각하면됨 ㅇㅇ
아래 그림은 CTF 문제를 HxD로 분석한 것! 대충 이런 구조로 썸네일의 썸네일이 있단 소리이다.
주소가 썸네일의 썸네일 예시-> ssol2-jjanghacker.tistory.com/entry/CTF-D-%ED%98%B8%EB%A0%88%EC%9D%B4%EC%87%BC%EA%B0%80-%ED%94%8C%EB%9E%98%EA%B7%B8%EB%A5%BC-%EB%B3%B4%EB%A9%B0%E2%80%A6
'sec > forensic' 카테고리의 다른 글
volatility 메모리 분석 (0) | 2021.03.03 |
---|---|
리눅스 로그 분석 (0) | 2021.02.27 |
웨이브(.wav) 파일 분석 (0) | 2021.02.16 |
Audacity 다운로드 및 사용법 (0) | 2021.02.16 |
GIMP2 도구 설치하기 및 사용법 (0) | 2021.02.16 |
Comments