본문 바로가기

Forensics/Wargame53

[XCZ.kr] Prob.22 Who's Notebook? 노트북의 주인을 찾아주는 문제이다. auth key는 출발지_거쳐가는곳_최종도착지로 모두 대문자, 띄어쓰기 무시라고 한다. Download Here을 누르면 한 파일이 다운로드 받아지는데, 확장자도 없고 압축이 풀어지지도 않아서 확장자로 .AD1을 적어주고 FTK Imager로 열어보았다. 열어보니 여러 폴더가 있는데 Desktop 폴더가 있었다. 폴더에 들어가보면 또 여러 개의 파일이 있는데, 그 중에 이 파일이 다른 파일과 달리 여러 숫자와 링크가 쓰여있었다. - - Created/Modified by using GPS Route Editor. - GpsNote.NET - - - 0 - 0 - 0 - 0 - 0 - 0 - 0 - 0 - 0 - 0 - 0 - 0 - 0 - 0 - 0 - 0 - 0 - .. 2020. 7. 5.
[XCZ.kr] Prob.27 XCZ Company Hacking Incident 먼저 문제 파일이 7z 형식이어서 이를 열 수 있는 프로그램을 다운받았다. 구글에 7z쳐서 가장 위에 나와있는 프로그램을 다운받고 실행해서 prob27.7z를 열었다. 열었더니 XCZ파일 하나와 그 안에 엄청나게 파일이 많았다. 대부분 빈 파일이거나 의미없는 내용이 쓰여있는 파일이었는데, 이 곳 저곳 다 뒤지다 보면 Outlook 파일이 보인다. Outlook은 Microsoft의 무료 개인 전자 메일로 메일을 사용해서 기밀 문서를 빼돌릴 수도 있으니 눌러보았다. 안에 5개의 파일이 있었는데 첫 번째 파일부터 순서대로 확인해보려고 했다. 첫 번째 파일은 확장자도 없고 바탕화면에 끌어당겨지지도 않아서 밑의 4개의 dbx파일을 바탕화면에 끌어놓고 dbx파일을 열 수 있는 프로그램을 다운로드 받았다. http.. 2020. 7. 5.
suninatas Forensic 21 21번은 저 사진만 떡하니 있었다. 사진을 보니 저 사진 속 모니터 안에 key가 써있는 것 같은데 일부러 자로 가려놓은 것 같았다. 그래서 일단 사진을 다운로드 받았다. 다운로드 받아도 그대로였는데 이미지 속성에 들어가 자세히 살펴보기로 했다. 근데 속성을 봐도 잘 모르겠어서 노트북에 있던 다른 이미지 파일의 속성과 비교해보기로 했다. 일단 속성으로부터 jpg파일이라는 것은 알 수 있었다. 왼쪽은 문제 이미지이고 오른쪽은 그냥 내가 노트북에서 화면을 캡쳐했던 이미지이다. 오른쪽은 png파일이지만 크기를 보니까 왼쪽 이미지의 크기가 확연히 큰 것을 알 수 있었다. 뭔가 여러 가지의 파일이 한 파일에 숨겨진 것처럼 파일이 너무 커서 winhex 도구를 통해 내부를 들여다보기로 했다. winhex은 숨기고 .. 2020. 6. 15.
suninatas Forensic 15 누르고 싶게 생긴 Play the Music을 눌렀더니 진짜 노래가 나왔다. 노래는 나오는데 이게 무슨 문제지 싶었는데 점 세 개를 누르니 다운로드 받을 수 있어서 다운로드를 받았다. 문제에 힌트가 파일에 있다고 쓰여있으니 일단 다운로드한 파일을 눌렀는데 여전히 노래만 나왔다. mp3파일이어서 노래로는 모르겠다 해서 파일 속성을 들어가봤는데 이곳 저곳 누르다가 자세히를 누르니까 지휘자 칸에 AUTH key가 있었다. 성공! 2020. 6. 10.
728x90