반응형 [보안]/[포렌식]8 [SuNiNaTaS] 18번 느낌이 아스키코드값이다. 변환해보면 ko.rakko.tools/tools/74/ VG9kYXkgaXMgYSBnb29kIGRheS4gVGhlIEF1dGhLZXkgaXMgVmVyeVZlcnlUb25nVG9uZ0d1cmkh 가 나온다. 여기서 중요한 직감이 와야 한다. 이것이 Base64 인코딩 형식이라는 직감. Base 64의 증거 대소문자가 혼합 + 숫자인것으로 보아 Base 64 인코딩이라는 것을 예측할 수 있어야 한다. (다른 해시함수들이였다면 16진수일텐데, 대소문자가 구별되어있기에 아닐 가능성이 높고, 확증으로 k 같은 문자가 있으므로 16진수 문자열은 아니다) 추가로, 문자열 뒤에 =가 붙어있으면 99퍼센트 Base64 따라서 저 문자열을 Base64 디코딩해주면 답이 나온다. 2020. 12. 11. [SuNiNaTaS] 15번 이것도 스테가노그래피라고 할 수 있을 진 모르겠다. 파일 안에 답이 있긴한데, 너무 정직하게 드러나 있어서..! -> 존재 자체가 숨겨져 있지 않고 속성값으로 드러나 있으니, 스테가노그래피라고는 할 수 없다고 한다. 파일 다운로드하고 속성값을 보면, 지휘자 부분에 뭔가 수상한 문자열이 있다. 그걸 입력하면 풀린다. 2020. 12. 10. [포렌식] 스테가노그래피 사진, 동영상, 음악 등의 파일 안에 데이터를 숨기는 기술이다. 방법은 크게 삽입과 변조로 나뉜다. 삽입 1. File Header에 데이터를 삽입하는 기술 FIle Header에서 파일에 영향을 주지 않는 부분이 상당히 많은데, 이 부분에 데이터를 삽입한다. 2. File Footer 뒤에 데이터를 삽입하는 기술 파일의 EOF(File Footer) 뒤는 파일에 영향을 주지 않는다. 이 부분에 데이터를 삽입하는데, '또다른 파일'같은 데이터를 이곳에 삽입하기도 한다. 변조 이미지 파일에서 색상값의 미심쩍음을 눈으로 알아채기 힘든 특성을 이용해 값을 덮어씌워서 데이터를 담아낸다. 참고 file header(=file signature) & file footer : wogh8732.tistory.com/6.. 2020. 12. 10. [SuNiNaTaS] 14번 다운로드하여 압축을 풀면 두 개의 파일이 나온다. passwd와 shadow는 유닉스/리눅스에서 비밀번호를 담당하는 파일들이다. passwd 파일 첫번째 필드는 계정, 두번째 필드는 비밀번호다. 근데 저렇게 x라고 되어있는 이유는, 패스워드는 암호화되어 shadow 파일에 저장되어 있기 때문이다. 여기선 그냥 x라고만 나온다. 이렇게 shadow 파일을 보면 두번째 필드가 어마무시하게 긴 것을 볼 수 있다. 이 패스워드 필드에 대해 간략히 설명하자면.. $Hash_id $Salt $Hash_Value 로 구성되어 있다. 이 분류를 통해서 저기 패스워드 필드값을 구분해보면 $6 $QlRlqGhj $BZoS9PuMMRHZZXz1Gde99W01u3kD9nP/zYtl8O2dsshdnwsJT/1lZXsLar8as.. 2020. 12. 10. 이전 1 2 다음 반응형