일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- arrow function
- 가명정보처리
- 한국산업인력공단
- 확장 유클리드 알고리즘
- 디오판투스 알고리즘
- 무료교육
- function scope
- 마감임박
- package.json
- 한국정보보호산업협회
- 국가인적자원개발컨소시엄
- 동적타이핑
- 개인정보안전성
- pwnable.tw
- 백엔드
- 호이스팅
- Writeup
- 개인정보보호위원회
- 백엔드입문
- 유클리드_알고리즘
- 웹 프레임워크
- package-lock.json
- 포너블
- 개인정보보호교육
- 덧셈 암호
- 한국정보보호산업협회기자단
- 개인정보보호
- 곱셈 암호
- 모듈러 연산
- node.js
- Today
- Total
짱짱해커가 되고 싶은 나
[NONamed Wargame] 우리의 추억들 Writeup 본문
Background
삭제된 파일을 복구 하는 방법은 총 3가지가 있다.
1. 카빙(해당 공간이 다른 데이터로 덮여 쓰이지 않았을 경우)
2. 휴지통
3. 썸네일 캐시(이미지 파일일 경우)
문제 분석
삭제한 사진을 복구하는 문제인 것 같다.
다운받은 폴더를 보면 AD1파일, 001 압축 파일, 그리고 각 파일들의 텍스트 문서가 있다.
하하 감도 안잡힌다. 일단 AD1이나 001파일은 바로 안 열리니까 만만해 보이는 텍스트 파일이나 열어보자!
+ diskC, diskD 는 로컬 디스크 C, D를 의미한다고 한다.
으음 FTK Imager에서 만들어진 텍스트 파일인가보다. 그리고 무슨 블라블라 소스 들이 있다.
오 아까 보다 뭔가 색다른 정보들이 있다. 일단 case number랑 evidence number가 생겼다. 그리고 device 정보랑 이미지 정보, 이미지 판별 결과(?) 등이 있다. 그리고 암호화 해쉬들이 있으니까 이걸 이용하면 될 듯 싶다!아니었다;; 이건 걍 FTK 해서 뽑으면 나오는 정보인 듯
뭘로 열어봐야할꼬~ FTK에서 만들어진 파일이라니까 FTK로 일단 열어볼까~
+ FTK로 특정 정보만 갖고 있기 때문에 카빙 불가
일단 삭제한 파일이라고 하니까 휴지통을 먼저 확인해보자. 휴지통 폴더는 $Recycle.Bin이다.
과제 폴더에 멍멍이랑 고양이 사진들이 많이 들어있다.
자료조사 파일을 열어봤는데 아주 간단명료!
Download 폴더에는 youtube.jpg 이미지가 있다. 근데 안 열리는 걸로 보아 삭제된 친구가 아닌가 싶다.
이미지 파일이 삭제된 거니까 썸네일 캐시가 존재할 수 있다.
썸네일 캐시의 위치는 %UserProfile%\AppData\Local\Microsoft\Windows\Explorer 다.
썸네일 캐시를 보기 위해 Thumbache Viewer를 사용했다.
일단 가장 크기가 큰 _256db를 열었다.
쭉 내리다 보니 이렇게 flag가 저장된 캐시를 확인할 수 있었다.
'forensic' 카테고리의 다른 글
[NONamed Wargame] 유출된 자료 거래 사건[2] writeup (0) | 2021.02.11 |
---|---|
06. 안티 포렌식 (0) | 2021.01.31 |
05. 인터넷과 이메일 포렌식 (0) | 2021.01.23 |
04. 윈도우 시스템의 증거 (0) | 2021.01.19 |
[NONamed Wargame] infect writeup (0) | 2021.01.18 |