일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
Tags
- Daily Commit
- adjacentElementsProduct
- til
- Numpy
- baekjun
- Python
- recursion
- 2015 봄학기 알고리즘
- 수 정렬하기
- markdown
- 피보나치 수
- Counting cells in a blob
- 파이썬 포렌식
- 10953
- cpp
- collections.deque
- matrixElementsSum
- 백준
- All Longest Strings
- C++
- centuryFromYear
- almostIncreasingSequence
- Sequential Search
- codesingal
- codesignal
- 2750
- shapeArea
- flask
- data_structure
- 파이썬머신러닝완벽가이드
Archives
- Today
- Total
Introfor
Forensic_Recover-deleted-file 본문
disk-image.gz file이 있다. 우선 이 파일을 압축 해제한 후 파일에 대한 정보를 확인한다.
이때 이 파일에 대해 좀 더 알아보기 위해 binwalk를 사용한다.
binwalk는 파일 시그니처를 이용하여 어떤 데이터가 들어 있는지 확인하는 도구이다.
그 다음 scaplel을 사용한다.
scaplel은 파일 시그니처를 기반으로 삭제된 데이터를 복구할 때 사용하는 도구이다.
설정 파일을 변경 혹은 추가를 할 시 scaplel.conf를 다음과 같은 형식으로 작성한다.
File Format |
y |
Max carve size |
Header Signature |
Footer Signature |
scaplel을 사용해서 나온 디렉토리이다.
./scalpel-output/elf-0-0 디렉토리에 들어가면 00000000.elf file이 있다.
실행 권한이 없으므로 chmod로 권한 부여한다.
그래서 실행시키면 flag 값이 나온다.
'Hobby > CTF' 카테고리의 다른 글
[2016]Forensic_Corrupt Transmission-50 (0) | 2016.08.16 |
---|---|
[2015]Forensic_Mandiant (0) | 2016.08.11 |
[2015]Forensic_Ryan Gooseling (0) | 2016.08.10 |
[2015]Forensic_Logoventures 2 Reloaded (0) | 2016.08.10 |
[2015]Forensic_Logoventures (0) | 2016.08.10 |
Comments