Search

디포 실습

대분류
보안
소분류
디지털 포렌식
유형
실습
최종 편집 일시
2024/10/30 15:58
생성 일시
2024/10/30 15:51
15 more properties
1.
워드에서 메시지 찾기 숨김 단어 찾기 → 조판부호 활용
2.
Verascript에서 koreait파일을 0_실습에서 얻은 패스워드를 이용해 마운트
3.
1_실습에서 얻은 패스워드 크래킹 도구로 zip파일 해제
4.
2_실습에서 얻은 패스워드로 3_실습 열고 xls파일에서 패스워드 숨긴 시트 열고 ctrl-f로 숨겨진 메시지 찾기
5.
4_실습에서 숨김파일 표시 후 확장자 vhd로 변경 후 디스크관리에서 가상 디스크 파일을 연다
6.
4_실습에서 NTFS에서 ADS기능을 활용한 파일이 숨겨져있다. txt파일(ADS_hidden)파일 생성, 아무 텍스트 작성 window 로그파일을 드라이브에다가 복붙 (다른파일도 ㄱㅊ) cmd에서 드라이브를 연뒤. ADS 방식 숨기기 / 찾기
1. dir // 파일 목록 확인 2. type k:\ADS_hidden.txt > k:\WindowUpdate.log:ADS_hidden.txt //1번파일을 2번파일로 숨기기 3. dir /r // 감춰진 파일 찾기 4. notepad (감춰진 파일 이름)
Plain Text
복사
실행 파일~숨기기 (관리자 권한 부여 cmd)
1. Virus.exe > k:\WindowUpdate.log:Virus.exe 2. dir /r 3. mklink adslinke.exe WindowUpdate.log:Virus.exe 4. attrib +h /L adslink.exe 5. dir /r 6. adslink.exe
Plain Text
복사
찾고 열기 (1 : txt 2: exe)
1. dir /r 2. more < E:message.txt:ADS1 //alternatestreamview-x64.zip file password adshide
Plain Text
복사
7.
5_실습에서 압축파일을 4_실습에서 찾은 비번으로 풀은 후 앱 실행, hide된 파일을 7실습으로export시킨다.
6_실습에서 스테가노그래피로 2,4번 추출
7_실습에서 사용하는 HxDkor.zip 압축 비밀번호 "HxDkor" 입니다.
7_실습에서 사용하는 program파일의 비밀번호는 openprogram
8.
7_실습에서 Hxd로 시그니처 분석
a.
먼저 5실습에서 가져온 program.exe을 분석 → zip파일 확인
b.
zip파일 열고 또 시그니처 분석 → tool.exe의 시그니처는 pdf
9.
8_실습에서 stool로 스테가노그래피 분석
9_도구모음.zip 파일의 패스워드는 "opensourcetool" 입니다.
도구획득
10.
WFH로 도구모음 숨기기하면 안댐