Security/Digital Forensic

보호되어 있는 글입니다.
해당 문제의 내용은 아래와 같다. 우선 문제 파일을 다운로드 받아보았더니 압축 파일인 것 같지만 파일 형식을 알 수 없길래 파일의 확장자를 zip 파일로 변경하였더니 zip 파일로 변경된 것을 볼 수 있었다. 파일을 열어보니 Windows 7과 관련된 파일이 있었고, 이 파일을 열어보기 위해서는 가상머신에 winows7이 깔려 있어야 한다. 하지만 나는 깔려있지 않아서 Windows7 설치부터 시작하였다. 아래는 VMware에 Windows7을 설치하기 위해 참고한 사이트들이다. https://ssotori.tistory.com/227 https://nan491.tistory.com/entry/VMware-%EA%B0%80%EC%83%81%EB%A8%B8%EC%8B%A0%EC%97%90-Windows-7..
이 문제를 들어가니 아래와 같은 화면을 볼 수 있었다. 아니 그니까 이 문제 보자마자 공감해버렸다....ㅋㅋㅋㅋㅋ 진심 암호를 풀어야 뭘 볼 수 있지!!! 암호가 있긴 한거야...?!?! 난 이거 보고 ↑ 이런 생각만 했는데... 다른 사람들은 이 부분을 보고 Zip File Format의 Flags 필드 관련 문제라고 한다. 또한, 문제 파일을 다운로드 받아보니 '암호를 풀어야 뭘 볼수 있지!' 부분을 이해할 수 있었다. zip파일 내부에 있는 파일을 열려고 시도했더니 암호가 걸려 있어서 풀 수 없었다. 아래와 같이 암호를 입력해야 파일을 볼 수 있는 것을 확인할 수 있다. 압축 파일 안에 들어있는 이 세개의 파일이 모두 암호가 걸려있는 것을 볼 수 있었다. zip 파일의 구조를 참고하여 플래그를 수정..
이번 문제는 아래와 같은 이미지가 나와있다. 이미지 내에 단서가 있을까 해서 이미지를 다운로드 받아보았지만 크게 해결책은 없어보여서 HxD에도 파일을 넣어보았지만 아직 시그니처 코드를 완전히 숙지한 상태는 아니라 조금 더 알아보았다. 알아보니 해당 문제는 한가지 이미지 파일 내에 여러 파일이 함께 있다고 한다. 이 문제의 해결 방법은 크게 두 가지이다. HxD에서 이미지 시그니처 부분들을 찾아서 해당 부분을 따로 저장하여 추출 데이터 복구를 위한 카빙 툴인 WinHex 사용 나는 이 두가지 방법 중 한번도 사용해보지 않은 WinHex 툴을 사용하여 문제를 분석해보았다. 우선 WinHex 프로그램은 아래 링크를 통해 설치하였다. https://whackur.tistory.com/73 설치 후, WinHex..
해당 문제에 대한 정보는 아래와 같다. 이 부분만으로는 어떻게 해결해야하는지 감이 안왔지만 맨 위 타이틀 부분에서 Frequency analysis(빈도분석)이라고 적혀있는 부분을 보고 빈도 분석과 관련된 문제임을 추측할 수 있었다. 빈도 분석 암호학에서의 빈도분석이란 평문과 암호문에 사용되는 문자 또는 문자열의 출현빈도를 단서로 이용하는 암호해독법을 말한다. 따라서 빈도분석 관련 사이트를 통해 해당 문제풀이를 진행하였다. 빈도 분석 사이트 : https://quipqiup.com/ 위 사이트에서 문제 부분에 있는 텍스트를 넣어주고 Solve 버튼을 누르면 아래 이미지와 같이 키값이 나오는 것을 볼 수 있었다. 처음에는 이 긴 값들이 모두 키 값인가 하는 마음으로 모두 복붙해서 넣어봤지만 역시나 정답이 ..
veriperi
'Security/Digital Forensic' 카테고리의 글 목록