본문 바로가기

4-4. 2022-1 심화 스터디

(24)
[2022. 05. 21] [DigitalForensic] with CTF 디스크 문제 풀이 Tommy는 프로그램을 작성했습니다. 파일을 HxD로 열고, Key Format을 입력했더니 플래그를 바로 확인할 수 있었다. h4ck1t{T0mmy_g0t_h1s_Gun} 저희는 디스크 이미지를 찾았습니다. 파일이 손상되어 있어서 그런지, FTK Imager로는 디스크를 열어도 아무 소득을 얻을 수 없었다. 일단 디스크 이미지를 HxD를 열어 보았다. 열었더니 위와 같이 출력되는 것을 확인할 수 있었다. null밖에 없어서 스크롤을 쭉 내리고 보니, jfif 헤더 시그니처(FF D8 FF E0)을 발견할 수 있었다. 위에 있는 내용이 다 쓰레기 값일 것 같아 시작부터 00140400 전까지 전부 지우고, FTK Imager로 다시 열어 보았다. Flag_gooselings_cant_drive 정말 파일..
[2022.05.21] EK 사례 상세 분석 실습 보호되어 있는 글입니다.
[2022. 05. 14] 멀티미디어 포렌식 워게임(CTF-d) 풀이 Find Key(moon) png파일, 밝기를 낮추거나 해도 보이지 않음,HxD로 열어보고 flag을 검색했더니 다음과 같이 나왔다 이때 pk가 보이는데 다음 파일시그니처는 zip파일인것을 확인할 수 있다. 그래서 pk부터 밑까지 복사해서 새로 만들어주었다 moon.zip으로 저장하고 열어봤는데 flag.txt에 암호가 있음 프로그램을 이용해서 비밀번호를 찾아줌(대입) moon이 비번 이제 flag값을 열어주면 sun{0kay_it_is_a_m00n} ‘ 원래 의미가 없는 것들도… 텍스트 파일을 보면 딱히 의미가 없는 내용임 ,flag에 관한 값도 없음 hxd파일도 딱히 보이는게x ->스테가노그래피를 봤더니 스팸 스테가노그래피가 있는 것을 확인 디코딩 인코딩 사이트가서 해당 텍스트를 올렸더니 flag값이..
[2022.05.14] 멀스팸 사례 분석 보호되어 있는 글입니다.
[2022.05.07] 무선 네트워크 해킹 패킷 보호되어 있는 글입니다.
[2022.05.14] 치트엔진으로 포켓몬스터 파이어 레드 게임 해킹하기 ① - 강의 개요 및 게임 실행 VisualBoyAdvance(에뮬레이터): 옛날 게임을 현대 컴퓨터에서 구동시키기 위한 가상환경 도구로 오픈소스로 관리되고 있다. VisualBoyAdvance 프로그램을 실행하고 그 안에 분석할 게임을 드래그한다. 기본적으로 space bar를 누르면 게임을 빠른 속도로 실행할 수 있다. 1. VisualBoyAdvance 프로그램 실행 2. 파일 열기를 클릭하기 3. 포켓몬 파이어 레드 열기 4. 게임 실행 ② - 포켓몬 경험치 및 레벨 조작하기 치트엔진을 이용하여 몬스터와의 결투 후 경험치 변화를 확인한 뒤 관련된 변수의 value를 조작하여 레벨 조작을 시도한다. 1. 전투에서 승리하여 23 exp를 획득하였다. 2. 치트엔진에서 23라는 value를 가진 변수를..
[2022.05.07] 치트 엔진(Cheat Engine)을 활용한 게임 해킹 강좌 Tutorial 6 문제: pointer의 값을 5000으로 바꾼 후 값을 얼려라. change value 버튼: 포인터가 가리키는 값을 바꾸는 버튼. 누를 때마다 값이 바뀜.(포인터가 가리키는 값이 바뀜) change pointer 버튼: 포인터 자체를 다른걸로 바꾸는 기능. 외관상 똑같이 값이 바뀌는 것 같지만 pointer가 갖고 있는 값 자체가 바뀌는 것임.(포인터가 바뀜) change value 버튼을 클릭해서 현재 내 값이 497이기 때문에 497을 value로 갖는 address를 스캔함. 더블클릭하여 아래에 있는 주소 리스트에 추가해주었음. change pointer 버튼을 눌렀고 화면에 출력된 값이 바뀐 걸 확인할 수 있음. 그러나 1.에서 등록한 주소 리스트의 value는 변하지 않았음..
[2022. 04. 02] [DigitalForensic] with CTF 문제 풀이 보호되어 있는 글입니다.