본문 바로가기

분류 전체보기

(629)
[5주차] 25.11.22 워게임 도장 깨기 [Dreamhack] Audio Steganography파일을 다운로드 받아서 압축을 풀면 Hi라는 wav 파일이 나온다. 예전에 비슷한 CTF문제를 오디오 소프트웨어를 사용해서 파형을 다른 형식으로 바꿔줬을 때 플래그를 획득한 경험이 있어서 소프트웨어를 먼저 다운로드 받아줌. 파일을 소프트웨어에 넣어주면 이런 화면이 나옴 왼쪽 네모박스 오른쪽 위에 있는 ... 버튼을 눌러주면 아래와 같은 화면이 나오는데, 스펙트로그램으로 변경해주고 세로로 길게 늘려주면 플래그를 획득할 수 있었음. [Dreamhack] Hefty Image 파일을 다운로드 받아 압축을 풀면 아래와 같은 사진이 나옴. 용량이 크고 단순한 사진이 아닌 것 같다고 하는 힌트로 보아 내부에 다른 파일이 숨겨져 있을 것 같아 HextEdit으..
[2025.11.15] 4주차 활동_ctrl+z 참고강의: https://www.inflearn.com/course/%EA%B8%B0%EC%B4%88-%EB%94%94%EC%A7%80%ED%84%B8-%ED%8F%AC%EB%A0%8C%EC%8B%9D/dashboard [지금 무료]기초부터 따라하는 디지털포렌식| 훈지손 - 인프런 강의현재 평점 4.9점 수강생 5,549명인 강의를 만나보세요. 기초부터 따라하는 디지털포렌식 강의입니다. 강의를 따라하다보면 "물 흐르듯, 자연스럽게" 실력이 늘어가는 강의를 추구합니다. 디지털포www.inflearn.com윈도우 포렌식윈도우 아티펙트(windows Artifacts)윈도우가 가지고 있는 특유의 기능들과 그 기능을 구현하는 데 필요한 요소윈도우의 사용자가 수행하는 활동에 대한 정보를 보유하고 있는 개체 생성증..
[25. 11. 21] 포포포_5주차_활동 Windows Artifacts- Windows가 가지고 있는 특유의 기능들과 그 기능을 구현하는데 필요한 요소- Windows의 사용자가 수행하는 활동에 대한 정보를 보유하고 있는 개체- 생성증거: 프로세스, 시스템에서 자동으로 생성한 데이터- 보관증거: 사람이 기록하여 작성한 데이터ex) 레지스트리, 휴지통 등 Windows Artifacts 종류 예시- 레지스트리- $MFT, $Logfile, $UsnJrnl- LNK- JumpList- Recycle Bin (휴지통이 가장 쉽게 접함)- Prefetch & Cache(s)- Timeline- VSS- 웹브라우저 아티팩트- EventLogsRegistry- 윈도우 운영체제와 응용 프로그램 운영에 필요한 정보를 담고 있는 계층형 데이터베이스 ..
[쉽게 설명하는 AWS 기초 강의] 섹션6 보호되어 있는 글입니다.
[2025.11.8] 3주차 활동_ctrl+z 참고강의: https://www.inflearn.com/course/%EA%B8%B0%EC%B4%88-%EB%94%94%EC%A7%80%ED%84%B8-%ED%8F%AC%EB%A0%8C%EC%8B%9D/dashboard [지금 무료]기초부터 따라하는 디지털포렌식| 훈지손 - 인프런 강의현재 평점 4.9점 수강생 5,539명인 강의를 만나보세요. 기초부터 따라하는 디지털포렌식 강의입니다. 강의를 따라하다보면 "물 흐르듯, 자연스럽게" 실력이 늘어가는 강의를 추구합니다. 디지털포www.inflearn.comOlympicDestroyer - Volatility Contest 2018 분석 배경: 2018년 평창 동계 올림픽에 OlympicDestroyer라는 악성코드가 유포되어 평창 대회 웹사이트가 일시적으로..
[2주차] 25.10.04 워게임 도장 깨기 [Dreamhack] xss-1xss란 웹 페이지가 사용자 입력을 신뢰해서 그대로 페이지에 넣을 때 발생한다. 공격자는 스크립트와 html를 삽입해 다른 사용자의 브라우저에서 악성 동작을 수행하게 하는 공격기법이다.def check_xss(param, cookie={"name": "name", "value": "value"}): url = f"http://127.0.0.1:8000/vuln?param={urllib.parse.quote(param)}" return read_url(url, cookie)@app.route("/")def index(): return render_template("index.html")@app.route("/vuln")def vuln(): param = ..
[4주차] 25.11.15 워게임 도장 깨기 [Dreamhack] Carve Party들어가면 설명에 호박을 만번 클릭하라길래 클릭을 해보면 1씩 카운트가 줄어듦. 개발자 도구를 통해 코드를 확인해봄출처 : https://mokpo.tistory.com/110출처 : https://mokpo.tistory.com/110 처음에는 감을 못잡아서 counter랑 dashlen 등 건드려보다가 이런 그림이 나왔고, 호박을 계속 클릭하면 그림이 계속 바뀌는 걸 확인했다.코드를 살펴보다 보니 일단 위의 그림이 나와야 함과 동시에 counter가 100으로 나누어지는 구간에서 그림이 바뀐다는 것을 확인할 수 있었다. 그래서 counter를 100씩 증가하도록 바꿔주고 0이 될 때까지 클릭을 해주니 아래와 같이 플래그를 구할 수 있었다.. [Dreamh..
[25.11.14] 포포포_4주차_활동 GrrCon 2015 (Forensics) — 메모리 포렌식 정리 1) 전체 분석 흐름(High-level)증거(메모리 덤프) 확보 → 해시 계산(무결성 확보).imageinfo로 운영체제/프로파일 추정.프로세스·네트워크·CMD·파일 관련 플러그인으로 전반 조사(pslist, psscan, pstree, psxview, netscan 등).의심 프로세스(예: TeamViewer, outlook.exe, iexplore.exe, mstsc.exe 등) 식별 → PID 확보.해당 PID로 메모리/실행파일/파일핸들 덤프(memdump, procdump, dumpfiles 등).추출물(strings, hexdump, PE 검사, VirusTotal, YARA 등)로 IOC·플래그·악성행위 확인.네트워크(네트워크..