반응형

forensics 170

[2021 화이트햇 콘테스트] A-3 - 포렌식 / Wireshark

2021 화이트햇 콘테스트 예선전에 나왔던 문제 시간이 꽤 지났지만 하나씩 문제풀이를 올려본다. CTFD 플랫폼을 이용해 진행이 되었는데, 문제는 캡쳐를 못해서 써놨던 내용을 복기해서 작성하는 Write up이다. 거의 대부분의 문제는 S1_Docs_Malware.vmx 파일로 진행된다. 해당 파일은 침해사고가 발생한 Windows10 시스템을 이미징한 것이다. A-3 문제는 이전 A-2에서 계속 이어지는 문제이다. (https://hackingstudypad.tistory.com/565) A-2 에서 드랍퍼가 위치한 서버의 IP를 Outlook을 통해 확인했었다. A-3 이메일을 분석하여 플래그를 획득하여라 A-3 문제는 해당 이메일을 분석해서 플래그를 획득하는 것이었다. 일단 이메일에 링크된 주소로 ..

CTF/포렌식 2023.07.15

[CTFlearn] Bobby Toe's iPad - 포렌식 / Stegsolve / HxD

CTFlearn에서 제공하는 Hard 난이도의 포렌식 문제 다 풀고 보면 그렇게 어렵지 않은 것 같은데 푸는데 시간이 꽤 걸렸다. 문제에서 주어지는 것은 bobbytoesipad.png 파일이다. 해당 파일을 HxD 로 열어 iend 문자열을 검색해 PNG 파일의 맨 끝으로 이동해보면 파일이 정상적으로 끝나지 않고 뒤에 데이터가 더 있는 모습이 보인다. FF D8 FF E0 로 시작하는 데이터가 있는데 이건 JPG 파일의 시그니처 이다. PNG 파일 뒤에 JPG 파일이 숨어있는 것이다. FF D8 FF E0 부터 파일의 맨 끝까지 복사한 뒤 새로만들기로 ipad.jpg 라는 이름으로 저장해줬다. 파일의 맨 처음을 보면 congrats you found me! you win an iPad! 라는 문장이 보..

워게임/CTFlearn 2023.07.12

[CTFlearn] The Keymaker - 포렌식 / JPEG / HxD

오랜만에 포스팅하는 CTFlearn의 문제 Medium 난이도의 포렌식 문제이다. 문제에서 주어지는 The-Keymaker.jpg 파일은 이렇게 생겼다. HxD를 이용해 열어보면 앞부분에 뭔가 수상한 내용들이 보인다. 보기좋게 편집하면 이렇게 생겼는데, 맨 위에 있는건 당연히 가짜 플래그이고 두번째줄부터 뭔가 Base64 인코딩된 내용이 보인다. CyberChef(https://gchq.github.io/CyberChef) 에서 Base64 디코딩을 해봤다. 두번째줄부터 네번째 줄까지는 문제에 대한 힌트였다. 내용을 보면 AES-256-CBC를 이용해 flag 를 암호화 했고, iv 로는 SOF0을, key 로는 SOS 를 사용했다고 나와있다. mmtaSHhAsK9pLMepyFDl37UTXQT0CMltZ..

워게임/CTFlearn 2023.07.10

[Root Me] Deleted file - 포렌식 / FTK Imager

간단한 파일 포렌식 문제 문제 제목이 문제를 푸는 힌트가 된다. 문제 설명을 보면 사촌의 USB에서 이름과 성을 찾아내라고 한다. 문저에서 주어진 파일은 ch39 파일이다. 확장자가 없는데 HxD 를 이용해 해당 파일을 열어보면 파일 맨 앞에 뭔가 파일명처럼 생긴 usb.image 가 보이고, 중간엔 알수없는 숫자들이 써있다. 이렇게 생긴건 .tar 압축파일일 가능성이 높다. 파일 이름을 ch39.tar 로 바꾼 뒤 압축을 풀면 정상적으로 압축이 해제된다. 거긴 아까봤던 usb.image 가 들어있는데 이 파일은 HxD 로 열어봤을 때 VBR 같은 부분이 보이는걸 보니 FTK Imager 로 열어보면 될 것 같다. FTK Imager 를 실행하고 Imager File 을 선택해서 usb.image 를 지..

워게임/Root Me 2023.07.05

[n00bzCTF] Hecked - 포렌식 / Wireshark

네트워크 패킷과 관련된 포렌식 문제 누군가 서버를 해킹했는데 패킷을 보고 문제에서 요구하는 사항들을 발견해야한다. 문제에서 주어지는 것은 dump.pacp 파일이다. .pcap 파일은 Wireshark 라는 도구로 열어볼 수 있다. 이렇게 네트워크 패킷이 보이는데 가장 먼저 눈에 띄는 것은 FTP 프로토콜이다. FTP는 File Transfer Protocol의 약자로 파일을 송수신하는 프로토콜이다. FTP 패킷을 선택하고 우클릭 - Follow - TCP Stream 을 눌러준다. 내용을 보면 anonymous 가 활성화되어 있어서 비인가자가 로그인 한 것 같다. vulnerableService 와 serviceVersion 은 맨 위에서 확인할 수 있다. vsFTPd 와 2.3.4 가 해당하는 값이다..

CTF/포렌식 2023.07.02

[n00bzCTF] LSB - 포렌식 / Stegolsb

wav 파일과 관련된 스테가노그래피 그동안 스테가노그래피 문제를 풀때 다양한 도구들을 사용했었는데 이번엔 또다른 도구가 등장한다. 문제에서 주어지는 것은 chall.wav 파일이다. 틀어보면 그냥 삑삑 거리는 소리가 나고 끝난다. 문제 제목이 이번 문제풀이의 힌트가 된다. 쉘에 pip install stego-lsb 를 입력하면 문제푸는데 사용할 도구를 다운받을 수 있다. 이렇게 잘 실행이 되는것이 보인다. 사용하는것은 간단하다. stegolsb wavsteg -r -i -o -b 이렇게 입력해주면 된다. 바이트 수는 더 크게 조정해도 상관없다. 이번 문제의 경우 플래그가 앞쪽에 위치하고 있어서 100 정도만 해도 충분히 문제를 풀 수 있다. 실행하면 이렇게 flag.txt 파일이 생성되고 해당 파일 안..

CTF/포렌식 2023.07.01

[n00bzCTF] Crack & Crack - 포렌식 / John the Ripper

파일 비밀번호 crack 과 관련한 포렌식 문제 이미 유사한 문제들을 블로그에서 많이 다뤘었다. (https://hackingstudypad.tistory.com/437) 주어지는 파일은 flag.zip 파일이다. 압축을 풀려고 보면 비밀번호가 걸려있다. 이런 문제는 John the Ripper 도구를 사용하면 된다. John the Ripper 여러가지 비밀번호를 crack 해주는 기능을 가지고 있다. zip2john > hash 명령어로 hash 파일을 생성해준 다음 john --wordlist= hash 명령어로 비밀번호를 crack 해주면 된다. 잠시 기다리면 금방 결과가 나온다. 압축을 풀어보니 flag.pdf 파일이 나온다. pdf 파일을 열러고 보니 또 암호가 걸려있었다. 이래서 문제제목이 ..

CTF/포렌식 2023.06.30

[n00bzCTF] QRazy CSV - 포렌식 / PIL / QR코드

문제 제목에서 QR 코드라고 힌트를 주고 있는 포렌식 문제이다. 문제에서 주어지는 것은 secret.csv 파일이다. 해당 파일을 열어보면 row, col 이라고 적혀있고 그 아래 숫자들이 써있다. row, col 이라는걸 보니 x,y 좌표라고 생각하면 될것 같고, 숫자는 x, y 모두 0부터 28까지 적혀있었다. 위에도 보면 0 ~ 28 범위 내에서 써있는 숫자도 있고, 안써있는 숫자도 있는데 써있는 숫자는 1, 안써있는 숫자는 0 으로 분류해서 해당 좌표에 색을 칠할지 말지 판단하면 되는듯 했다. 이번 문제는 Python PIL 라이브러리를 이용해서 풀었다. PIL은 Python Imaging Library의 약자로 파이썬으로 이미지 처리를 할 수 있도록 해주는 라이브러리이다. pip install ..

CTF/포렌식 2023.06.28

[DanteCTF] Who Can Haz Flag - 포렌식 / Wireshark / Tshark / awk

네트워크 패킷과 관련한 포렌식 문제 제목이 문제의 힌트였다. 문제에서 주어지는 것은 WhoCanHazFlag.pcapng 파일이다. .pcapng 파일은 Wireshark 라는 도구로 열어볼 수 있다. Wireshark 로 열어보면 이런 화면이 나온다. DNS, UDP 패킷부터 HTTP, OCSP, TLS 등등 다양한 프로토콜의 패킷이 약 900개 정도 캡쳐되어 있다. 문제는 어떤 패킷을 골라서 봐야하냐는 것인데 아까 언급했듯이 문제 제목이 힌트였다. 패킷 중에 Who has 라는 문구를 가진 패킷이 있따. ARP 패킷인데 Address Resolution Protocol 으로 네트워크 상에서 IP 주소를 물리적 네트워크 주소로 대응시키기 위해 사용되는 프로토콜이다. 이 패킷의 맨 뒷부분을 보면 flgD..

CTF/포렌식 2023.06.15

[HeroCTF] PDF-Mess - 포렌식 / PDFStreamDumper

PDF 파일 포렌식과 관련된 문제 이전에 Root Me에서 제공하는 유사한 문제를 다룬적 있었다. (https://hackingstudypad.tistory.com/340) 문제에서 주어지는 것은 strange.pdf 파일이다. 열어보면 이런 내용으 들어있는데 스테가노그래피에 대한 설명인듯 하다. 그 외에 특별한 점은 발견할 수 없다. http://sandsprite.com/blogs/index.php?uid=7&pid=57 RE Corner - PDF Stream Dumper PDF Stream DumperAuthor: David ZimmerDate: 07.21.10 - 7:55pm This is a free tool for the analysis of malicious PDF documents. Th..

CTF/포렌식 2023.06.05
반응형