반응형


다운로드를 받으면

notebook이라는 파일이 다운 받아 진다. hxd로 열어보면 

헤더가 41 44 53 45 47 4D 45 4E 54 45 44 46 49 4C 45 인 파일이 나온다. 

41 44 53 45 47 4D 45 4E 54 45 44 46 49 4C 45 이런 파일은 Access Data에서 지원하는 File Format 으로 Ftk Imager 를 통해 Dump를 수행했을때 ,, 확장자를 AD1으로 진행할 경우 만들어지는 파일이다.

 

그래서 파일 이름을 notebook.ad1 으로 다시 지정해주고 ftk 로 열었다. 

ftk 로 여는 방법은 Add Evidecce -> image File -> notebook.ad1 지정 -> Finish

 

 

Desktop - 6095485345 파일을 보면

 

이렇게 Gps라는 단어가 들어가 있는 것을 볼 수 가 있다.

 

그리고 사이트가 적혀져 있는 GPS Route Editor 라고 젹혀져 있는 곳에 들어가 다운을 받는다.

 

그리고 RouteEditor을 실행 시켜 준다. 

 

Desktop - 6095485345 파일을 추출 시킨다음에 확장자를 .gpx으로 바꿔주고 나서 RouteEditor 에다가 넣어준다.

확장자를 .gpx 로 바꿔줘야지만 RouteEditor에 들어간다.

 

 

축소를 해보니 이런 모양이 있었고 다시 확대를 해보면 공덕에서 출발 한후 , 김포 국제 공항을 거치고 나서, 제주 국제 공항에 도착한것을 알 수가 있다.

 

GONGDEOK ,GIMPO INTERNATIONAL AIRPORT , JEJU INTERNATIONAL AIRPORT

 

GONGDEOK_GIMPOINTERNATIONALAIRPORT_JEJUINTERNATIONALAIRPORT 이게 답인줄 알았지만 답이 아니라고 뜬다.

 

구글 맵에 위도와 , 경도 값를 쳐봤다.

넣어봤더니 , 

 

 

동부 렌트카 옆에 세븐일레븐이 있었다,,

 

lat : 위도 , lon : 경도

-> 지표상의 특정 지점의 위치나 장소를 나타내기 위해 사용되는 좌표체계 ,,

 

구글 맵에 넣을 때는 (위도값 , 경도값) 요런 형식에 맞게 넣어야 한다.

 

세븐일레븐일줄은 몰라서, 진짜 힘들었던 문제인거 같았다.

 

Auth key :  GONGDEOK_GIMPOINTERNATIONALAIRPORT_7-ELEVEN

 

반응형

'WRITE UP > xcz' 카테고리의 다른 글

XCZ 20번  (0) 2019.05.16
XCZ 17번  (0) 2019.05.14
XCZ 14번  (0) 2019.05.13
XCZ 13번  (0) 2019.05.13
XCZ 12번  (0) 2019.05.13
반응형


포렌식을 공부하는 중이라서 hxd로 한번 열어봐야겠다는 생각밖에 없어서

hxd로 열어보았다

 

 

그러면 헤더와 푸터가 모두 jpg이고, 이사진 파일은 jpg 파일인걸 알 수 있다.

 

png 파일을 찾아보았지만, 아무 사진도 없었다.

 

그래서 사진 속성에 들어가봤더니

 

 

태그 영역에 tagtagtagDETAIL; 이 있었다.

 

AUTH KEY 는 ; 을 뺀 tagtagtagDETAIL 이다.

 

반응형

'WRITE UP > xcz' 카테고리의 다른 글

XCZ 22번  (0) 2019.05.17
XCZ 17번  (0) 2019.05.14
XCZ 14번  (0) 2019.05.13
XCZ 13번  (0) 2019.05.13
XCZ 12번  (0) 2019.05.13
반응형


xcz.kr 사이트에서 비밀번호를 잃어버렸다고 한다.

 

다운로드를 받으면 

와이어 샤크에다가 옮긴후

 

xcz.kr라는 싸이트에서 비밀번호를 잃어버렸다고 하니깐 display filter에 http를 써준다.

 

 

패킷을 내리다 보면 874번째 패킷을 보면

IMZZANGHACKER 에 PW는 IDISLTE인것을 알수 가 있다

 

AUTH KEY : IDISLIE 

반응형

'WRITE UP > xcz' 카테고리의 다른 글

XCZ 22번  (0) 2019.05.17
XCZ 20번  (0) 2019.05.16
XCZ 14번  (0) 2019.05.13
XCZ 13번  (0) 2019.05.13
XCZ 12번  (0) 2019.05.13
반응형


힌트 1 : 외국어

힌트 2 : key 값은 대문자

 

nutantvictorantjackassowlantlambpighorseantbearelkturkey

이렇게 있다.

 

뭔가 사이사이 아는단어가 있어서 잘라서 읽어야 되지 않을까 라는 생각을 해본다.

그래서 이렇게 나눠서 한 단어씩 대문자로 넣어보았지만 틀렸다고 한다.

그래서 혹시나 하는 마음에 앞글자만 따서 대문자로 바꿔서 넣어보았더니 맞다고 한다.

 

AUTH KEY : NAVAJOALPHABET

반응형

'WRITE UP > xcz' 카테고리의 다른 글

XCZ 20번  (0) 2019.05.16
XCZ 17번  (0) 2019.05.14
XCZ 13번  (0) 2019.05.13
XCZ 12번  (0) 2019.05.13
XCZ 11번  (0) 2019.05.12
반응형


다운로드 파일은 network_recover이라는 파일이다.

hxd로 열어 본 결과

헤더가 0A 0D 0D 0A인 파일이다. 이 파일은 pcapng 파일이다.

 

Pcapng 파일이란 ? 

pcapng 파일 형식은 기존의 pcap을 발전시킨 파일 형식이다. 추적 파일의 패킷과 추적 파일 설명 같은 메타데이터, 지역 인터페이스 세부 정보, 그리고 지역 IP 주소를 저장하는 기능을 갖추고 있다.

 

이 파일이 pcapng 파일이란 것을 알았으니까 확장자를 pcap로 바꿔줘야 한다.

 

그리고 wireshark로 열어주자

 

wireshark 란?

자유 및 오픈 소스 패킷 분석 프로그램이다. 크로스 플랫폼으로, Qt 위젯 툴킷을 이용하여 사용자 인터페이스를 제공하며, pcap을 이용하여 패킷을 포획한다. 리눅스 , 맥 OS X, BSD, 솔라리스를 포함한 다양한 유닉스 계열 운영 체제와 마이크로소프트 윈도에서 동작한다.

 

밑으로 죽 내리다 보면 98번째 패킷에서 XCZXCZ/index.html HTTP/1.1 이 보일것이다. 

그리고 114 번째 패킷을 보면 png 파일을 하나 GET 하는것이 보인다.

데이터를 한번 확인해보는것이 좋을 것 같아서 98번 패킷을 Export Objects > Http를 눌러주고 폴더를 지정해 저장을 하였다.

 

파일은 총 6개가 주어진다

%5c , favicon , index , treasure1, treasure2, treasure3

 

treasure1, treasure2, treasure3 세 개의 파일이 중요한 것 같다

 

hxd 에 treasure1을 넣어보았다. 

 

treasure1 은 png 파일인 것 같다.

treasure1의 푸터는 

없었다...

png HEADER는 89 50 4E 47 0D 0A 1A 0A ,

FOOTER는 49 45 4E 44 AE 42 60 82이다. 

 

treasure2 파일을 보자

 

 

treasure2 파일은 헤더와 푸터가 없는 것이 보인다.

 

treasure3 파일은

 

 

 

 

header는 없었지만 footer는 없었다. 아마 파일 한 개가 세 개로 분리된 게 아닌가 싶었다.

그래서 하나로 합쳤다.

 

합치게 되면 NET\oRK1sFun이 나온다.

 

하지만 이것을 md5으로 바꾼뒤 소문자로 한번 더 바꿔주면

2f4a11572d9ff67baebdb2f3899d7a84 이것이 나온다.

 

 

md5란?

md5는 128비트 암호화 해시 함수이다. RFC 1321로 지정되어 있으며, 주로 프로그램이나 파일이 원본 그대로인지를 확인하는 무결성 검사 등에 사용된다.

 

http://www.convertstring.com/ko/Hash/MD5

 

MD5 해시 - 온라인 MD5 해시 생성기

 

www.convertstring.com

 

반응형

'WRITE UP > xcz' 카테고리의 다른 글

XCZ 17번  (0) 2019.05.14
XCZ 14번  (0) 2019.05.13
XCZ 12번  (0) 2019.05.13
XCZ 11번  (0) 2019.05.12
XCZ 10번  (0) 2019.05.12
반응형

.;


다운로드를 하면 이런 mp3파일이 나온다. 

이런 파일을 디코드 하라고 한다.

 


스테가노그래피에서 툴은 몇 가지 있지만 대표적인 툴은

OpenStego , OpenPuff 2가지가 있다.

그래서 툴을 OpenPuff을 사용하라는 것을 바로 알았다.

 

밑에는 OpenPuff를 다운로드하는 링크다

 

https://embeddedsw.net/OpenPuff_Steganography_Home.html

 

OpenPuff - Steganography & Watermarking

OpenPuff is a professional steganography tool: HW seeded random number generator (CSPRNG) Deniable steganography Carrier chains (up to 256Mb of hidden data) Carrier bits selection level Modern multi-cryptography (16 algorithms) Multi-layered data obfuscati

embeddedsw.net

 

다운로드하면 이런 화면이 뜨는데 디코드를 해야 되니까 Unhide를 눌러준다.

 

이런 화면이 뜬다.

 

힌트를 하나밖에 모르기 때문에 Enable b와 c를 체크 해제를 시켜주고 

A에다가 OpenPuff를 넣어준다.

 

그리고 Add Carriers에다가 아까 다운받은 음악파일을 넣어준다.

 

그리고 Bit selection options - Mp3 (Audio) - 1/8(12%) - Minimum

 

Auth key : OPEN_ChronoTrigger1995_PUFF

반응형

'WRITE UP > xcz' 카테고리의 다른 글

XCZ 14번  (0) 2019.05.13
XCZ 13번  (0) 2019.05.13
XCZ 11번  (0) 2019.05.12
XCZ 10번  (0) 2019.05.12
XCZ 8번  (0) 2019.05.12
반응형


파일을 다운받아보면 

이렇게 엑셀 파일이 나온다. 하지만 들어가 보면 암호가 걸려져 있다.

 

이미 TITLE 에 나와있든이 브루트 공격을 해야 하는 것임을 예상했다. 

 

그래서 FreeWordExcel 을 사용했다.

http://www.freewordexcelpassword.com/

 

FREE Password Recovery tools

We offers the same functionality and performance tools as expensive commercial password recovery tools, but is a completely free !

www.freewordexcelpassword.com

 

Select a password protected file 에다가 다운받은 파일을 넣은후

Brute Force Attack 을 눌러주고 나서 , next 를 눌러주면 

 

암호가 ex72인걸 알수가 있다. 

 

그러면 엑셀 파일 안에 들어있는 내용은

key 1s 6r6t3f0r7e 이기 때문에 

AUTH KEY 는 6r6t3f0r7e 이다.

반응형

'WRITE UP > xcz' 카테고리의 다른 글

XCZ 13번  (0) 2019.05.13
XCZ 12번  (0) 2019.05.13
XCZ 10번  (0) 2019.05.12
XCZ 8번  (0) 2019.05.12
XCZ 3번  (0) 2019.05.12
반응형


저 사진을 자세히 들여다 보면 가운데에 이상한게 있다

그림판에다가 옮긴후 확대를 해본 결과

이런게 있었다. 

이 문제는 RGB 코드를 읽을 수 있냐 없냐 그 문제인 거 같았다.

그래서 하나하나씩 알아보았다.

 

113 145 171 40 151 163 40 143 157 154 60 122 103 60 114 50 51 162 가 나온다.

ASCII 코드 인줄 알았지만 아니었다.

 

이건 8진수 이기 때문에 8진수를 텍스트로 변환해주는 걸 사용하면

Key is col0RC0L()r 가 나온다.

 

https://www.browserling.com/tools/octal-to-texthttps://www.browserling.com/tools/octal-to-text

 

Octal to Text Converter - Transform Oct String to Text - Online - Browserling Web Developer Tools

 

www.browserling.com

 

 

반응형

'WRITE UP > xcz' 카테고리의 다른 글

XCZ 12번  (0) 2019.05.13
XCZ 11번  (0) 2019.05.12
XCZ 8번  (0) 2019.05.12
XCZ 3번  (0) 2019.05.12
XCZ 2번  (0) 2019.05.12

+ Recent posts