본문 바로가기

FORENSIC

(9)
[SWING] 네트워크 패킷 포렌식 보호되어 있는 글입니다.
[DFC 2023] 101 보호되어 있는 글입니다.
[DFC 2021] 204 Slack Off 과제1. (5개중 3개 이상 해결) (1)해당 게임을 처음으로 시작한 시간은? (2)사용자의 구글 플레이 계정은? (3)게임을 실행할 때 사용한 IP 주소는? (218.... 로 시작하는) (4)게임 결제 내역을 시간 순서대로 나열하라 (5)사용자가 첫번째로 플레이한 캐릭터의 ID, 레벨, VIP 레벨, 전투력을 확인하라 2021 DFC 204 Slack Off 문제인 것 같다. [2021 DFC] 2021 디지털포렌식 챌린지 - 204 - Slack Off (system32.kr) 를 참고. https://sqlitebrowser.org/dl/ db browser for sqlite를 다운받아주자. 7행: 8행: (1) 해당 게임을 처음으로 시작한 시간은? 멸망록 2021년 4월 12일 월요일 오후 1..
keyboard warrior.pcap hint: Bluetooth HCI ACL, Value flag 형식: buckeyectf{...} I found a PCAP of some Bluetooth packets being sent on this guy's computer. He's sending some pretty weird stuff, you should take a look. 문제 의도는 위와 같다. Bluetooth HCI ACL 프로토콜에 따라 패킷 구조가 다른데 이를 구글링해 알아내고, 시간 순서대로 패킷을 분석해 패턴을 찾아내자. Value 변화를 집중적으로 관찰하고, 데이터를 가공하여 1대1로 대응되는 프로토콜이 어떤 문자를 전송하는지 알아내자. 우선 프로토콜의 종류는 위의 세 가지로 이루어져 있다. HCI_CMD, HCI_E..
Shark's secret.pcapng hint: Identification 와이어샤크로 연다. MTU 사이즈를 초과하여 단편화된 패킷 조각들을 모아 사진을 복구하는 문제이다. 혹시나 노가다 없이 문제를 풀 수 있을까 희망을 가져보았으나 실패했다. 프로토콜이 FTP Data인 패킷들의 Hex Stream을 Copy해서 HxD editor에 붙여넣는다. 저장한 것을 PDF viewer로 열어준다. 깨진거다. 다른 패킷을 이어붙여보며 17 다음에 올 패킷을 찾아보자. 여기까지 15번부터 21번 패킷까지 올바른 순서로 배치하는데 성공했다. 24까지 성공했다. 27번 패킷이 성공적으로 붙은거 같지만 깨진 것이다. 순조롭게 붙는줄 알고 계속하다가 저 27번이 깨진 뒤로 몇개째 똑같다는걸 31번 패킷까지 이어붙인 뒤에야 깨달았다. 중간에 26 31 28..
who_is_it.pcap 사용자 이름 목록을 찾아 목록의 두번째 이름 알아내기 (hint: document, base64) NetworkMiner로 열어준다. Files -> Documents.zip -> Open file 폴더들을 열어 어떤 파일이 있는지 보았다. 이제 파일들을 하나씩 보며 Base64로 인코딩된 사용자 이름 목록을 찾으면 된다. Enter the WuTang 폴더의 track6.docx 파일이다. VGhlIE15c3Rlcnkgb2YgQ2hlc3MgQm94aW5nOg0KKHVzZXJuYW1lcykNCg0KTXIuIE1ldGhvZA0KDQpLaW0gSWxsLVNvbmcNCg0KTXIuIFJhem9yDQoNCk1yLiBHZW5pdXMNCg0KTXIuIEcuIEtpbGxhaA0KDQpNYXR0IENhc3NlbA0KD..
find_pw.pcapng ZZANGHACKER의 비밀번호 찾기 WireShark로 열어 이미 캡쳐된 패킷을 필터링하는 display filter에 http를 입력하고, 313번과 571번, 두 POST /START/join_ok 패킷을 자세히 살펴보자. ZZANGHACKER의 비밀번호는 IDISLITE이다.
Digital Forensic Low 이벤트예약 웹사이트를 운영하고 있는 "깜짝이야"사의 관리자 앞으로 한 통의 협박 메일이 도착했다. 당장 10억을 입금하지 않으면, 확보한 자사의 웹페이지 소스코드를 모두 공개할 것이며, 추가적인 위협을 가하겠다는 내용이다. 관리자는 포렌직 전문가인 당신에게 침해사고 분석을 의뢰하였다. 침해된 시스템에 남겨진 흔적과 각종 로그파일을 분석하여 다음 사항을 밝혀내시오. 폴더 파일 정보 accounts group 사용자 그룹 목록 history 사용한 명령어 목록 last_R 접속한 계정 lastlog 접근했던 파일들 (로그인 목록, IP 정보) passwd 사용자 계정 정보 shadow 사용자 비밀번호 정보 w 현재 사용자 ip 정보 file fls_r_m mactime_b 유용하지 않은 정보가 많음 netw..