[DigitalForensic] with CTF 문제 중 '제 친구의 개가 바다에서...' 문제이다.
문제에 처음 들어가면, 다음과 같은 이미지를 볼 수 있다.
포렌식에는 무척 관심이 있어서, 관련 이론 책들은 많이 읽어보았지만 이렇게 직접 문제로 보니까
저 jpg 파일을 마음대로 다운받아도 되는 것인지 부터 의심이 가기 시작했다.
가상 워크스테이션을 이용해서 해보아야지 싶다가, 많은 사람들이 풀어본 문제라고 생각하고 이번에는
그냥 윈도우에 안전한 폴더를 만들어 찾아보기로 하였다.
파일을 다운로드 받아서 속성 부터 확인해보았다. 사진 안에 다른 사진이 숨어있거나, 크기를 보고 이것이 혹시 사진 파일이 아닌 다른 파일이지는 않을까 싶기도 하여 속성을 확인해보니 어떠한 정보도 찾을 수 없었다.
hidden 파일의 크기와 가지고 있던 여러 사진의 크기를 비교해보았을 때, 그렇게 큰 차이는 없었다. 혹시 보이는 사진 말고, 다른 작은 용량의 사진이 섞여 있지는 않을지, 아니면 혹은 이미지 안에 무엇이 숨겨져 있는 것은 아닐까 고민해보기 시작했다.
이 사진은 본래 본래 가지고 있던 사진이다. 기존사진과 화질차이 정도 나는 용량을 가지고 있다고 추측해볼 수 있는데, 그래도 거의 2배 가까이 차이난다는 것에 조금은 유의해야할 것 같았다.
파일 자체에서 가져갈 수 있는 문제점이 많지 않은 것 같아서, 이미지 안에 무엇이 숨겨져 있나 고민해보아야할 것 같았다. 이러한 기법을 전문 용어로 '스테가노그래피' 라고 하는데, 데이터 은폐 기술 중 하나이고 존재 자체를 숨겨 버리는 기법 중 하나이다.
스테카노그래피를 통해 다른 사진이 숨어 있거나 한지 보기 위해서 데이터 추출을 해보았으나, 주어진 패스워드 또한 없었고, 아무런 내용을 찾아볼 수 없었다.
숨겨진 파일도 없고, 데이터의 속성에서도 찾을 것이 없어 정말 단순하게 사진에 무엇이 숨겨져 있나 고민해보았다. 사진막상 사진을 열어보니, 정말 아무것도 보이지 않는 사진이었고, 사진을 유심히 드려다 보아야겠다는 생각이 들었다.
사진을 유심히 드려다 보기 위해 사진의 명암도를 포함한 다양한 속성들을 조정해보니 위와 같이 키값으로 추정되는 글자가 보이기 시작했다. tjcf{th3_f0x_jump3d_ov3r_m3} 으로 적혀 있는 저 값이 키였다.
조금 허무하긴했지만, 그래도 이번 문제를 통해 스테가노그래피를 포함한 미디어 매체에서의 다양한 기법들을 알아낼 수 있었다. 오늘도 하나 배워가는 날이라 기분좋게 잘 수 있겠다. 내일도 다른 포렌식 문제 관련해서 공부해보자! :)
'컴퓨터보안 및 해킹' 카테고리의 다른 글
[디지털포렌식] 윈도우 시스템에서의 증거수집(1) (0) | 2021.04.30 |
---|---|
웹해킹 - [Introduction] 쿠키 & 세션& 캐시의 차이 (0) | 2021.04.12 |
해킹 튜토리얼 [시스템 해킹] - stack®ister & memory 에 관하여 (0) | 2021.04.06 |
보안산업기사, 보안기사 [리눅스 서버 보안]- 리눅스 구조, 인증 관리 (0) | 2021.03.29 |
디지털 포렌식[The Basics Of Digital Forensics] (0) | 2021.03.23 |