본문 바로가기
반응형

[포렌식]/[SuNiNaTaS]7

[SuNiNaTaS] 28번 & 나중에 다시보기 down을 통해 받으면 So_simple 이라는 파일이 받아진다. 이제부터는 휴대폰으로 풀어서 사진이 없다. 일단 다운로드 한 뒤에 zip을 열어보면 비밀번호를 입력하라고 한다. 브루트포스로 공격하라는 것도 아니고, 문제를 다시 읽어봤을 떄 특이한 느낌이 온다. '비밀번호가 없지는 않을까' 라는 의문이 드는 사람은 문제를 푼 거나 마찬가지..!! 비밀번호가 없어도 비밀번호로 잠겨있는 것 처럼 해줄 수 있다. '잠김 유무' 를 나타내는 flag를 손봐주면 된다. 일단 zip의 파일 구성에 대해서 잠깐 알고가야한다. File Signature(=Header signature)은 50 4B 이다. 그리고 파일 구조는 아래와 같다. (참고 users.cs.jmu.edu/buchhofp/forensics/form.. 2020. 12. 16.
[SuNiNaTaS] 26번 빈도수 분석을 통한 암호 해독방법이다. 빈도수 분석법 이전 치환암호처럼, 저기서 문자들은 각각 다른 문자로 치환되어 있는 상태일 것이다. 다만 카이사르 암호랑은 다른 점은, 치환 규칙이 일정하지 않을 수 있다는 것...카이사르 처럼 일정한 규칙을 기준으로 치환하는 방식이 아니라 그냥 맘대로 치환되어 있다고 보면 된다ㅋㅋㅋ.. 그렇기 때문에 '등장 빈도'를 통해 문자들을 추리해나가야한다. 말 그대로 빈도수 분석을 통해 풀어야 한다. 맘대로 치환되어 있는 저 문장에서, 일반적으로 문장에서 쓰이는 문자들과 문장들의 빈도를 비교하여 추측하고 의심해보며 풀어나가야 한다는 것이다. 일단 아래 사이트를 통해 단어를 맞추기 시도했다. www.dcode.fr/frequency-analysis Frequency Analy.. 2020. 12. 14.
[SuNiNaTaS] 21번 마치 스테가노그래피를 암시하는 이미지 인 것 같다. 이미지를 다운로드해보면, 파일 크기가 상당히 큰 것부터 미심쩍기 시작한다. HxD로 열어보면, jpg의 헤더 시그니처인 FF D8과 푸터 시그니처인 FF D9 가 여러 횟수 등장하는 것을 찾아볼 수 있다. 이미지 안에 여러 이미지들이 합쳐져 숨겨져 있는 상태인 것. 이럴 때 하나 하나 손수 분리해줘도 되지만, 카빙 툴인 foremost를 이용하면 편리하게 분리해낼 수 있다. Foremost 데이터 복구를 위한 카빙 툴. (파일 시그니처를 기반으로 파일들을 카빙한다) 네트워크 패킷 데이터 추출, 악성코드 분석에 주로 사용된다. 이런 특징을 이용해, 파일을 분리해내거나 파일을 복구시키는데에 쓰인다. 해당 문제의 monitor.jpg 라는 파일을 foremo.. 2020. 12. 13.
[SuNiNaTaS] 19번 이진수가 엄청나게 길게 나열되어 있다. 아스키 코드가 8비트인것을 (7비트 값 + 데이터의 에러를 탐지하기 위한 패리티 비트) 생각하여 8비트로 각각 자른뒤 아스키코드로 변환해본다. function p () { var str = "01001110010101100100001101010100010001100100010001010110001000000100101101000110001000000100101001001100010001010101101001000101010100100100101101010010010010100010000001010010010001010101010100100000010010110100011001010101010100100101000000100000010110100100101000100.. 2020. 12. 12.
반응형