디지털범인을찾아라_풀이_이규호.pdf



풀이입니당



http://forensickorea.org/sboard/board/boardview.asp?table_name=sb_kifs&table_id=board_01&board_idx=375

'대회/워게임 > 대회' 카테고리의 다른 글

2015 inc0gnito CTF Write-up  (4) 2015.08.25
2015 hust hacking festival  (0) 2015.06.01
제2회 디지털 범인을 찾아라 풀이  (2) 2014.11.16
2014 화이트햇 콘테스트 예선전 풀이  (0) 2014.11.11
[CODEGATE2013] Forensics 300  (0) 2013.03.05
[CODEGATE2013] Forensics 200  (0) 2013.03.05
Posted by extr

댓글을 달아 주세요

  1. ㅁㄴㅇ 2014.12.01 20:55 Address Modify/Delete Reply

    와 정말 어렵네요... 풀이 올려주셔서 감사드립니다.

    전 정말 많은 것을 놓쳤었네요^.ㅠ

    실력이 정말 좋으신듯. 앞으로도 항상 원하는 일 잘 하실 수 있기를 기원합니다.

  2. Bjay 2016.05.16 16:00 Address Modify/Delete Reply

    풀이 잘 봤습니다. 포렌식을 처음접해보는 사람으로서 질문 몇가지만 드리고 싶습니다.
    1. 파일 복구는 FTK에서 바로 복구가 가능하다고 되어있는데, 구체적으로 어떻게 되는 것인지 궁금합니다. 삭제된 파일은 빨간색으로 X표기되어있는데, 복구가 가능하다면 바로 뜨나요? 예를 들어 이미지파일이 삭제되었는데 복구가 가능하다면 FTK 내의 이미지 창에서 바로 확인할 수 있는 건가요?
    2. 리눅스 환경에서의 분석을 시작할 때 마운트를 어떻게 한 것인지 궁금합니다. 저는 인케이스로 해당 볼륨을 Acquire 한 다음, 그 결과물인 E01 파일을 다른 pc의 리눅스 상에서 evfmount 명령어로 시도하였으나 파티션 문제(?)로 실패하였습니다. 이미지파일 자체의 문제인가 하는 생각도 들었습니다. 혹시 이에 대해서도 아시나요?
    3. 암호가 필요한 부분은 이미지 파일 혹은 문제 자체(시간)에서 유추를 하셨던데요. 패스워드를 알아내는 데까지 얼마나 많은 시간이 걸렸는지, 어떻게 그런 생각을 하셨는지도 궁금하네요. 이것은 단순히 "단기 기억력"에 의존해서 그 비밀번호를 알아낼 수 있었던 것인가요?

    제 메일은 boksu91@gmail.com 입니다. 혹시 디지털 범인을 찾아라 3회 게시글에 다른 사람들이 풀이를 요청했던데, 가능하다면 저도 받고싶습니다. :D 좋은하루 되세요 ^^