Multimedia Forensic #66 (저는 미치지 않았어요.)

 

멀티미디어 포렌식 66번 문제

 

문제 파일을 다운로드하면 tar.gz 확장자 파일인 것을 확인할 수 있다.

 

해당 파일을 리눅스로 옮겨서 압축을 해제하였다.

 

[그림 1] 압축 해제

 

압축을 풀어주면, Cooper.exe라는 파일이 생성된다.

 

해당 파일에 대한 정보 확인을 위해, file 명령어로 확인하였다.

 

[그림 2] file 명령어

 

윈도우 운영체제 실행파일로 확인되었다.

 

[그림 3] 파일 확인

 

해당 파일을 확인해보면, 다음과 같은 화면이 출력된다.

 

파일 실행만으로 플래그를 알 수 없어서, HxD를 통해 해당 파일을 분석하였다.

 

[그림 4] PDF 파일 시그니처 발견

 

HxD로 분석한 결과, PDF 파일의 시그니처가 바로 보인다.

 

따라서 실행파일 내부에 숨겨진 PDF 파일이 있다는 것을 확인하였다.

 

다시 리눅스에서 foremost 도구를 사용하여 숨겨진 파일을 카빙하였다.

 

foremost : 데이터 복구를 위한 카빙 도구로 네트워크 패킷 데이터 추출, 악성코드 분석, CTF 포렌식 문제  등에 자주 사용되는 도구

 

설치 사이트 : http://foremost.sourceforge.net/ 

 

[그림 5] foremost 도구 사용

 

위 명령어를 통해 숨겨진 파일들을 추출하였다.

 

[그림 6] 카빙 결과

 

카빙 결과로 zip 파일과 pdf, zip 3개 형태의 파일이 추출 된 것을 확인할 수 있다.

 

[그림 7] 암호 필요 요구

 

zip 파일과 exe 파일에서 별다른 정보가 없어서, pdf 파일을 실행해 보면 암호가 걸려 있다.

 

해당 pdf를 열기 위해 비밀번호를 찾아야 하므로 pdfcrack 도구를 사용하여 비밀번호를 확인하였다.

 

 

pdfcrack : PDF 파일에 설정된 비밀번호를 무차별 대입 공격을 통해 풀어주는 도구

 

다운로드 : http://soft.rubypdf.com/software/pdfcrack

 

PDFCrack – RubyPdf Technologies

PDFCrack – A Password Recovery Tool for PDF-files About PDFCrack PDFCrack is a GNU/Linux (other POSIX-compatible systems should work too) tool for recovering passwords and content from PDF-files. It is small, command line driven without external dependenci

soft.rubypdf.com

그리고 사전 공격의 단어 리스트로 자주 사용되는 단어들을 모아둔 파일인 rockyou.txt 파일을 통해 pdfcrack을 실행하였다.

 

[그림 8] pdfcrack 폴더 - 문제 파일과 텍스트 파일 넣기

 

pdfcrack 폴더에 문제 파일과 텍스트 파일을 다운 받아 넣어준다. (pdf 파일 이름이 길어서 수정..)

 

[그림 9] cmd 실행 - pdfcrack.exe 실행

 

cmd를 실행시킨 다음, pdfcrack.exe 파일이 있는 경로로 이동하여 위 화면과 같이 실행할 수 있다.

 

결과에서 sheldon이라는 비밀번호가 PDF 파일의 비밀번호라는 것이 확인된다.

 

[그림 10] pdf - 플래그 확인

 

결과대로, PDF 파일의 비밀번호를 입력해주면 위 화면과 같은 사진이 나오면서 밑에는 문제 플래그가 적혀있다.

 

밑에 문자열을 플래그로 입력해주면, 문제를 해결할 수 있다.


# Reference

 

http://www.yes24.com/Product/Goods/59156934

 

+ Recent posts