| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | 5 | 6 | |
| 7 | 8 | 9 | 10 | 11 | 12 | 13 |
| 14 | 15 | 16 | 17 | 18 | 19 | 20 |
| 21 | 22 | 23 | 24 | 25 | 26 | 27 |
| 28 | 29 | 30 | 31 |
- 유클리드_알고리즘
- 한국산업인력공단
- 한국정보보호산업협회기자단
- 국가인적자원개발컨소시엄
- arrow function
- 곱셈 암호
- Writeup
- 개인정보보호
- 확장 유클리드 알고리즘
- 호이스팅
- 개인정보보호교육
- 디오판투스 알고리즘
- 가명정보처리
- package-lock.json
- 개인정보보호위원회
- function scope
- pwnable.tw
- 동적타이핑
- 포너블
- 백엔드입문
- node.js
- package.json
- 덧셈 암호
- 개인정보안전성
- 무료교육
- 모듈러 연산
- 백엔드
- 웹 프레임워크
- 한국정보보호산업협회
- 마감임박
- Today
- Total
목록forensic (22)
짱짱해커가 되고 싶은 나
소송에 있어서 디지털 증거에 관한 일관적인 원칙과 프로토콜을 유지해야하지만 각 소송에 따라 증거를 어떻게 처리하고 문서화 하는지가 조금씩 다르다. 증거를 수집할 때 조사관은 다양한 종류의 기기와 저장 매체를 다루는데 대부분의 기기는 네트워크에 연결되어 있어서 원격으로 접근이 가능하므로 증거가 노출될 수 있다. 따라서 해당 기기에 접근할 수 없도록 해야한다. 컴퓨터는 인터넷 연결선이나 모뎀의 전화선을 제거하고 무선기기 같은 경우는 네트워크 신호로부터 전화를 고립시켜야한다. 예를 들어, 핸드폰은 전화국이나 소유자가 원격으로 데이터를 삭제할 수 있어서 무결성에 심각한 문제가 발생할 수 있다. 이런 취약점을 막기 위한 방법 에는 핸드폰을 끄거나 무선 신호로부터 보호할 수 있는 특수용기에 밀봉한다. 전원을 끄는 ..
대부분의 포렌식 랩은 법 집행 기관에서 운영한다. 그렇지만 모든 포렌식 조사가 기존의 랩에서 실시되는 것은 아니다. 많은 기관들이 자체적으로 실시할 수 있는데 포렌식에는 많은 비용이 들기 때문에 모든 기관에 조사관이 있을 수는 없다. 최대 규모 범죄 연구소를 갖고 있는 FBI는 이런 문제를 해결하기 위해 RCFL 프로그램을 시작했다. RCFL 프로그램은 미국 각지에서 운영되고 있고 디지털 포렌식 서비스와 교육을 제공한다. RCFL은 연방, 주, 지역 법 집행 기관과의 파트너십을 통해 인력을 충언하고 관리한다. 디지털 랩은 조사관과 자료 처리소가 다른 위치에 있는 가상 랩을 운영할 수 있다. 가상랩의 장점은 비용 절감, 많은 자원에 접근 가능, 다양하고 많은 전문성에 접근 가능, 자원의 불필요한 감소 등 ..
문제 파일을 다운 받았더니 열 수 없다고 한다. 이미지 파일 복구 문제라고 한다. 음..? jpg인데 익숙한 헤더 시그니처가 보인다. 저건 png의 파일 헤더다. 그러면 확장자를 png로 바꾸면 열릴까? 앗.. 그래도 안된다.. 왜쥥 아 png 는 89 50 4E 47이다. 고쳐보자. 열리긴 했는데 검정 화면만 보인다. 무언가 더 복구해야할 것 같다. png는 footer 시그니처도 있으니까 여기도 한 번 확인해보자. 뒤에 FFD9는 jpg 푸터니까 이 부분만 지워준다. 이미지 복구를 검색해보니 삭제된 이미지 파일 복구가 많이 뜬다. 이것도 삭제된 이미지 파일일까..? 흠냐; 힌트를 들었는데 apng 문제라고 한다. *APNG : PNG를 확장한 이미지 파일 포맷. apng는 사진 여러장을 합쳐 애니메이..
파일을 다운 받아서 실행하니 다음과 같이 나온다. 아마 잘못된 부분을 바꾸면 실행될 것 같다. 예상은 png를 jpg로 확장자를 바꾸면 될 것 같은 느낌이다. 일단 헤더 헥스값을 확인하기 위해서 Hex Fiend라는 헥스 에디터를 설치했다. 열어서 헤더 시그니처를 확인했다. PNG의 헤더 시그니처는 89 50 4E 47 0D 0A 1A 0A 인데 이걸 보면 뒤에 부분이 조금 다르다. 이 부분을 고치면 정상적으로 실행할 것 같다.
문제를 보면 solution key를 찾으라고 한다. 사진을 보면 자 뒤에 메모장에 key가 써 있다. Solution Key is H4%BF%N TH3_MlDD33_4TT4CK 라고 추정된다. %부분은 아예 안보이고 확실하지도 않다. 대충 해킹 뭐시기는 미들어택이다. 라고 하는 것 같기는 하다. foremost 툴을 사용해보자. foremost는 리눅스에서 데이터를 복구하기 위한 카빙 툴로 디스크 hex데이터에서 헤더를 찾아 lenght를 확인하고 개별 파일을 복구한다. 따라서 이 툴을 이용해 메모장과 자가 있는 파일 2개를 개별로 복구할 수 있을 것이다. 다음과 같이 툴로 파일을 복구해보면 결과 jpg에 8개의 사진이 나온다. 이렇게 개별 파일로 본 결과 Solution Key is H4CC3R_IN..
디지털 포렌식: 정식 수색 기관, 연계보관성, 수학을 통한 검증, 검증된 툴의 사용, 반복가능성, 보고 그리고 가능하다면 전문가의 설명 등을 통해 디지털 증거와 관련하여 컴퓨터 공학과 수사 절차를 법적인 목적에 적용하는 것 - Ken, Zatryko 로카르드의 교환법칙(Locard's exchange principle)은 물리적 세계에서 범죄자가 범죄현장을 드나들 때 범죄자는 흔적을 남기고 나갈 때 무엇을 가지고 간다는 것이다. 이 법칙은 디지털에도 적용된다. ex)로그 파일, 레지스트리 키 디지털 포렌식 조사관은 전문가 증인 자격으로 법정에 스는데 이 때 전문가란 법적으로는 판사가 잘 알지 못하는 증거를 이해하거나 해석을 하는 데 있어 도움을 줄 수 있는 사람으로 비전문가와 달리 자신의 의견을 제시할 ..