
해당 문제는 CyberDefenders의 CorporateSecrets Lab 문제에 대한 풀이입니다Q1. What is the current build number on the system?FTK Imager를 통해 SOFTWARE를 추출하고 Registry Explorer로 열어 Current Version-Current Build Number를 보면 확인 할 수 있다.Q2.How many users are there?FTK Imager에서 Users를 확인하면 사용자를 확인 할 수 있다.Q3.What is the CRC64 hash of the file "fruit_apricot.jpg"?CRC-64 hash cheksum이라 검색해보니 Toolkit Bay 사이트를 확인할 수 있었다.Q4. Wha..
보호되어 있는 글입니다.
보호되어 있는 글입니다.
보호되어 있는 글입니다.

해당 문제는 Dreamhack의 video_in_video 문제에 대한 풀이입니다. 우선, 제공된 이미지를 010 Editor를 이용하여 열어보았다. 010 Editor는 파일의 바이너리 구조를 확인하는 데 유용한 도구로, 데이터를 직관적으로 분석할 수 있도록 도와준다.분석을 진행하던 중, UnknownPadding 영역이 존재하는 것을 확인할 수 있었다. 이를 자세히 살펴보니 JPG 푸터 이후에 추가적인 데이터가 포함되어 있었다. 해당 데이터를 확인해보니 ftyp 시그니처가 나타났으며, 이를 통해 MP4 파일이 숨겨져 있을 가능성이 높다고 판단하였다. JPG 푸터 이후에 존재하는 MP4 데이터를 따로 저장한 후, 해당 파일을 실행해보았다. 결과적으로 MP4 파일이 정상적으로 추출되었음을 확인할 수 ..

해당 문제는 Dreamhack의 palm 문제에 대한 풀이입니다. 이번 문제에서는 개발자 PC가 악성 코드에 감염되어 있으며,로그인 시마다 네트워크를 통해 민감한 로그인 정보가 유출되는 상황을 분석해야 한다.악성 코드가 개발자 PC에 침투하여 로그인 시마다 네트워크로 정보 유출침투 방식: 중앙 서버 → 개발자 PC목표: 악성 코드 분석 및 침투에 사용된 파일 탐색Flag 찾기먼저 현재 실행 중인 프로세스를 확인하여,의심스러운 프로세스가 존재하는지 점검했다.특별히 이상한 프로세스는 발견되지 않음.따라서, 네트워크 연결을 분석하는 방식으로 접근하기로 결정했다. 리눅스 환경에서 netstat과 ss 같은 명령어들이 설치되어 있지 않아대신 /proc/net/tcp와 /proc/net/udp 파일을 직접 분석했다..