반응형
Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 |
Tags
- Python
- 네트워크
- Wordpress
- 암호학
- union sql injection
- ctf-d
- 포렌식
- reversing
- 취약점 진단
- LifterLMS
- Whitespace Programming
- steghide
- DOS
- Stored Cross-Site Scripting
- volvolatility
- scapy
- 스테가노그래피
- CVE
- CSV Injection
- zip 파일 구조
- strcmp 취약점
- wargame.kr
- forensic
- Import/Export Wordpress Users
- QR코드
- multimedia
- 주요정보통신기반시설 기술적 취약점 분석 평가 상세 가이드
- zap 파일
- 보고서
- xcz
Archives
- Today
- Total
목록FTK Imager (1)
광팔이 보안이야기

파일을 다운로드하면 notebook이라는 파일을 준다. 문제에서 노트북을 발견했다고 했으니 FTK imager를 이용하면 될 것 같다. 일단 열어봤더니 파일을 열리지 않는다. 그래서 HxD로 열어봤다. 파일의 시그니처는 처음 본 것이다. 그래서 구글링을 한 결과 어떤 분이 질문한 글에서 찾을 수 있었다. 역시 아직 경험이 너무 부족해... 그래서 파일의 확장자를 ad1로 만들어 주었다. FTK imager로 image 파일을 볼 수 있었다. 각각의 폴더에 파일들을 확인한 결과 바탕화면에 있는 폴더가 가장 의심스러운 게 많았다. winhex폴더, XCZ 폴더, 게임 파일, zip파일, gpsnote 등 파일이 있었다. 문제에 보면 출발지_거쳐가는곳(1곳)_최종도착지를 봐야 하니 gpsnote 파일을 확인해..
Wargame/xcz.kr
2021. 1. 21. 19:42