
When Last system audit policy was changed? Flag Format : BDSEC{MM/DD/YEAR_Hour:Minute:Second_Am/PM} Example : BDSEC{01/01/2001_01:01:01_PM} 파일을 다운로드 받으면 Windows 7.ova 파일이 주어진다. 이 파일을 VMware에 import 하고 실행시켰다. 마지막 시스템 audit policy changed를 확인하는 방법은 1. Windows 키 + R 로 eventvwr.msc 를 연다. 2. 이벤트 뷰어 창 왼쪽 창에서 "Windows 로그" 클릭하고, Security를 클릭해서 들어간다. 3. Event ID가 4719를 찾는다. (Event ID 4719는 system audit p..

압축 파일 안에 flag.pdf 파일이 주어지는데 이 파일에 비밀번호가 걸려있어 비밀번호를 알지 못하면 압축 해제를 하지 못한다. john the ripper 툴을 이용해 비밀번호를 crack 해야 한다!! zip2john flag.zip > zip.hash 먼저 zip파일의 hash를 추출해 zip.hash에 저장한다. john --wordlist=rockyou.txt /home/kali/CTF/zip.hash john the ripper로 rockyou.txt 를 사용해 뽑아낸 zip.hash 파일로 zip파일의 비밀번호를 알아낸다. (rockyou.txt는 엄청나게 많은 단어가 들어있어 Crack시 사용한다) unzip -e flag.zip flag.zip 파일을 unzip 명령어로 압축 해제 한다..

별다른 문제 정보는 없다. 문제 제목이 힌트인 것 같다. Steganography(스테가노그래피) 란? : 사진, 음악, 동영상 같은 일반적인 파일 안에 데이터를 숨기는 기술. 겉으로는 일반적인 이미지나 음악 파일이지만, 특정 소프트웨어를 사용하면 숨겨진 기밀문서를 확인 할 수 있다. 해커들은 메시지 전달 및 악성코드를 숨기는 데 이 기법을 사용한다. baby_cougar.mp4 파일이 주어지는데, 그릉그릉 거리는 소리가 계속 나온다. https://convertio.co/kr/mp4-wav/ MP4 WAV 변환 (온라인 무료) — Convertio mp4 파일(들) 업로드 컴퓨터, Google Drive, Dropbox, URL에서 선택하거나 이 페이지에서 드래그하여 선택해 주세요. convertio...

kcpassword 파일이 주어진다. [ kcpassword 파일 ] macOS 운영 체제에서 사용되는 파일로 사용자의 로그인 비밀번호를 암호화된 형태로 저장하는 데 사용된다. https://github.com/Heisenberk/decode-kcpassword GitHub - Heisenberk/decode-kcpassword: Script to decode kcpassword for MacOS Script to decode kcpassword for MacOS. Contribute to Heisenberk/decode-kcpassword development by creating an account on GitHub. github.com 위 코드를 사용해 주어진 kcpassword 파일을 디코드 하면..
- Total
- Today
- Yesterday
- 안드로이드
- mongodb
- rev
- web
- 포렌식
- Fiesta
- 리버싱
- dreamhack
- MISC
- 모바일
- Cookie
- 드림핵
- 인시큐어뱅크
- 해킹
- Android
- AssaultCube
- md5
- reversing
- CTF
- forensics
- FTKImager
- cheatengine
- Steganography
- SQLi
- 취약점
- sqlinjection
- forensic
- 스테가노그래피
- networking
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |