Hacking&Security/forensics(포렌식) (12) 썸네일형 리스트형 [포렌식] 안티포렌식-Steg.pdf 경로(제 컴퓨터 기준) D:\coding\1900_forensic\resource\5_안티포렌식\5_안티포렌식 steg.pdf 폴더가 있는 경로로 들어가 steg.pdf 파일을 열어보면 정상적인 pdf파일이 구동됨을 확인할 수 있습니다. 해당 파일을 hxd로 옮겨 분석해봅니다. 우선 포렌식을 위한 시그니처를 확인할 필요가 있습니다. 아래는 참고링크입니다. https://blog.solaris.co.kr/36 포렌식을 위한 파일 시그니쳐 모음 최근들어서 포렌식에 대한 관심이 어느때 보다 드높다고 할 수 있겠네요. 내년에는 지식경제부에서 포렌식 전문가 양성을 위해서 예산도 들일 정도로 열성인데다가, 대검찰청 , 경찰청 , 국방부 blog.solaris.co.kr Hxd 시그니처를 검색해봅니다. 특정 시그니처.. [포렌식] Defcon Round8 As Jack is wrapping up the case, he learns that the mystery is far from over. Use the Round 8 packet capture in this folder to learn more about the mystery and to answer the following question: 1. Who killed Gregory? 누가 그레고리를 죽였는지에 대한 문제입니다. round8 wireshrk capture파일을 확인하면 RTP프로토콜과 연관된 패킷을 확인할 수 있습니다. RTP프로토콜: 실시간 전송 프로토콜(Real-time Transport Protocol, RTP)은 IP 네트워크 상에서 오디오와 비디오를 전달하기 위한 통신 프로토콜입.. [포렌식] defcon round7 DEFCON 2013 Network Forensics Puzzle Contest: Phone Home Mrs. Jensen decides to look further into this strange email. She decides to check her account balances to ensure she still has access to her accounts. Use the Round 7 packet capture in this folder to answer the following question: 1. What is the URL of the false(Malicious) web page Victoria is directed to? 1. Victoria가 가리키는 거짓 (악성) 웹 페이지의 .. [포렌식] Defcon round6 DEFCON 2013 Network Forensics Puzzle Contest: Special Delivery Mrs. Jensen decides to look further into this strange email. She decides to check her account balances to ensure she still has access to her accounts. Use the Round 6 packet capture in this folder to answer the following question: 1. How many bytes of data is the malicious payload? 1. 악성 페이로드는 몇 바이트의 데이터입니까? 이번 defcon_round6도 Network.. [포렌식]Defcon round 5 DEFCON 2013 Network Forensics Puzzle Contest: Lost and Found Gregory is missing! He was supposed to meet up with Betty and deliver the goods. After that, the trail quickly goes cold. A strange shipment has arrived to the offices of Rock Solid Investigations. Jack Stone opens the package and discovers a note and a cell phone. Jack immediately sends the cell phone to you, the forensic investigator.. [포렌식] Defcon round4 DEFCON 2013 Network Forensics Puzzle Contest: Mystery Date Gregory, still unsure of Betty's true identity, meets with a group identifying themselves as Betty's Associates. They gave him a list of demands including numbers to bank accounts, and additional secret documents. Betty's Associates told Gregory he will be provided with information regarding the delivery of the goods. Use the Round 4 pac.. [포렌식] Defcon round 2 경로 D:\coding\1900_forensic\resource\3_네트워크포렌식\3_네트워크포렌식\DefCoN#21\DefCoN#21\ROUND2 DEFCON 2013 Network Forensics Puzzle Contest: Track Star Betty attempts to keep her tracks covered as she establishes a meeting location with Gregory. Use the Round 2 packet capture in this folder to answer the following question: 1. What city are they meeting? DEFCON round2를 분석하기 위해 NetworkMiner 툴을 갖고 분석하는데, Netw.. [포렌식]FAT32 기본파일 분석 이번 포스팅은 FAT32 기본 파일 분석을 목표로 합니다. hxd에서 분석할 파일명은 FAT32_file.001입니다. 파티션 시작주소, 타입, VBR 파티션 타입 0x00 EMPTY 0x0e FAT16 0x01 FAT12 0x0f MX_ Extended 0x04 FAT16 0x83 Linux 0x05 MS Extended 0x85 Linux_ Extended 0x06 FAT16 0xa5 FreeBSD 0x07 NTFS 0xa8 MACOSX 0x0b FAT 32 0xab MAC OSX BOOT 0x0c FAT 32 0xee EFI GTP DISK 위 파티션 타입 테이블을 참고하면, 0x0b는 FAT32 타입임을 알 수 있습니다. 또한, 파티션 시작 주소는 0x000080이므로 계산기로 계산해보았을 때 1.. 이전 1 2 다음