YeoPEVA

Defcon-2019 | Triage Vm 본문

#Forensic/시나리오-문제-풀이

Defcon-2019 | Triage Vm

YeoPEVA 2020. 5. 15. 21:09

Defcon DFIR CTF 2019

Triage Vm

  • File info :
  • md5 / sha :

Defcon DFIR CTF 2019

몇몇 문제는 직접 부팅해서 확인하는 특이한..? 방식으로 풀이를 진행했고,

한번 풀다가 잠시 접어두고, 다시 풀고 그래서, 중간에 풀이 방식이 조금 바뀔 수 있습니다.

1. Who's That User?

 

User 이름을 물어보는 문제입니다.

 

그냥 부팅해서 풀었습니다 [...?]

다른 풀이 : autospy나 ftk 이용해서, SAM 레지스트리 뽑아서, 접근 가능.

Answer : flag<Bob>

2. Thee who logged in last

 

C:\Windows\system32\config 로 접근하여 레지스트리를 뽑아낸 다음,

SAM 레지스트리를 분석하면 됩니다. (REGA 사용)

UTC 기준이기 때문에, 시간대를 변경해준 다음, 인증했습니다.

Answer : flag<03/22/2019 20:50:51>

3.Down Time? More like Frwon Time

마지막으로 PC가 언제 꺼졌는지 물어보는 문제입니다.

SYSTEM\ControlSet~\Control\WindowsShutdownTime

Dcode를 통해, 시간으로 바꿔주면 플래그를 확인할 수 있습니다.

flag<03/22/2019 21:11:14>

4.No one's ever really gone... Palpatine Laugh

FTK imager를 이용해, 삭제된 파일 | 휴지통측에서 복구 한 다음,

압축을 해제한 다음, 내에 존재하는 gif 파일을 crc32로, hash를 돌린 값을 인증하였습니다.

flag<ad96120c>

5. Now, is no time at all

SYSTEM\CurrentControlSet\Control\TimeZoneInformation

을 통해, 타임존과 관련된 정보를 확인할 수 있으며, 해당 정보를 기반으로 UTC 시간대를 구할 수 있습니다.

Bias → 300

300/60 → 5

UTC - 5

flag<UTC-5>

TIME_ZONE_INFORMATION (timezoneapi.h) - Win32 apps

6. IT'S OVER 1000

 

레지스트리 중, SAM 레지스트리를 REGA를 통해, 분석하고, 사용자 계정 정보를 확인하면,

간단히 SID 정보를 확인할 수 있습니다.

7. Go Go Gadget Google Extension

크롬 확장 프로그램 설치된 것 중에서, ID를 찾아내는 문제입니다.

 

뭔가 의심스러운, 확장 프로그램이 존재합니다. 해당 nCage에 대한 Details 정보를 확인하면,

위처럼 스토어 측을 통해, ID 값을 확인할 수 있고,

위 부분이 플래그라는 것을 인증을 통해 알 수 있었습니다.

flag<hnbmfljfohghaepamnfokgggaejlmfol>

8. Run, Adobe, Run!

해당 부분의 경우, NTUSER.DAT (Bob)을 추출하여,

REGA를 통해 분석시, 응용프로그램 사용 로그를 통해, 실행 횟수를 확인할 수 있으며,

Adobe reader 실행횟수는 7인 것을 확인할 수 있습니다.

9. Should I use my invisibility to fight crime or for evil?

위처럼 파일 탐색기를 이용해서, 확인하는 방법이 있으며,

flag<howudoin.exe>

혹은.. FTK imager (파일 속성)

위처럼 Hidden 파일의 경우 DOS Attributes를 값을 통해, True라는 것을 확인할 수 있습니다.

10. It's all in the timing

Thu, 21 March 2019 17:12:05 UTC

EDT Time → 01:12

타임존 시간을 맞춰서, 적용한 다음, flag를 인증합니다.

flag<01:12>

11. The Hostess with the Mostest

위처럼 속성을 통해, 컴퓨터 이름을 확인하거나,

SYSTEM 레지스트리 내, ControlSet00x\Control\ComputerName 쪽으로 접근하게 되면,

컴퓨터 이름을 확인할 수 있습니다.

12.These messages aren't gonna message themselves!

Chrome 아티팩트 (history)

다운로드 측을 확인해본 결과, Skype를 받은 흔적이 존재하기 때문에

Skype가 플래그라는 것을 확인할 수 있습니다. (채팅 관련 +)

13.Dang it Bobby

Chrome History 측에서 urls를 통해, visit_count 값을 참고하면,

방문 횟수를 확인할 수 있습니다.

14.Dang it Bobby!

 

FTK를 이용해, 색인을 진행하다보면, Documnet 측에 특정 폴더가 존재하는 것을 확인할 수 있으며,

해당 파일을 추출해, 플래그를 확인할 수 있습니다.

flag<601-25-0735>

15.Get back to work Sponge Bob me boy

.....

ID 값 입력하고, 영상 제목을 flag로 제출하면 풀이가 되는 문제입니다.

flag<Rowan Atkinson Toby the Devil - Welcome to Hell>

16.Laughs in Hidden

autospy로 색인시, jpg 파일과 관련해서 숨겨진 파일이 있다는 것을 확인할 수 있으며,

 

해당 파일을 추출하여, crc32 해쉬를 돌린 다음, 플래그를 제출하면 됩니다.

076a3af5

17. Desktop Flag 1: Just the start of the fun

문제 파일 열고, strings으로 뽑아낸 다음, flag 필터링 걸고 찾으니까 금방 나온 문제입니다.

18. Desktop Flag 2: Electric Boogaloo

파일을 확인했을 경우, NETSCAPE2.0과 같이 GIF에서 볼 수 있는 특징이 확인되어,

파일 시그니처 (매직 넘버) 부분을 GIF로 바꿔주고, 확장자를 변경하여 열어보니

플래그를 확인할 수 있었습니다.

19. Desktop Flag 3: Need for Speed

파일을 hxd로 열게 될 경우, 내부에 URL이 존재한다는 것을 확인할 수 있습니다.

https://commons.wikimedia.org/wiki/File:DragonForce_-_Wacken_Open_Air_2016-AL8703.jpg

해당 URL로 접근하여, 이미지에 대해 확인해보면, DragonForce 와 관련된 이미지라는 것을 확인할 수 있는데, 이를 플래그로 인증하면 풀리는 문제입니다.

flag<DragonForce>

20. Desktop Flag 4: Want some more?

 

JPG 파일로 보이지만, 파일 시그니처 (매직 넘버) 헤더 및 푸터 쪽이 잘못되었기에, 이를 수정해주면

flag를 얻을 수 있습니다.

21. Now watch me youuuuuuuu

볼륨 이름을 물어보는 문제였습니다.

NTUSER.DAT | REGA

를 이용해, 분석한 다음 ,최근 실행 파일 측에서, ZOOM (U:)라는 기록을 통해

볼륨 이름이 ZOOM 이라는 것을 확인할 수 있습니다.

22. Desktop Flag 5: No, you can't have more time

5번 문제입니다. hxd를 통해 파일 구조를 확인한 다음, PDF 파일임을 확인하고,

PDF 확장자로 변경하면.. 확인되진 않으나, 드래그를 통해 확인하면..

플래그를 확인할 수 있습니다 (!)

23. I will look for you, I will find you... and I will hash you

md5 값을 확인하고, ftk imager로 뽑아낸 hash list에서 검색을 통해 확인 과정을 거쳐보면

DFA_CTF_Triage.vmdk\Partition 2 [30617MB]\NONAME [NTFS]\[root]\Users\Bob\AppData\Roaming\Microsoft\Windows\Recent\sleepy.png.lnk

위처럼 경로를 확인할 수 있습니다.

24.Easy Peasy Lemon Squeezy

 

슈뻐빠워게싱입니다. | 바탕화면에 적힌 글자가 플래그였습니다. (...)

flag<holla>

25. Can you like... not?

 

최근 실행파일 측을 확인하면서 pptx 파일 하나를 확인할 수 있었는데..

 

 

해당 파일을 추출하고... zip으로 바꿔준 다음, 압축해제를 하고, 하나씩 hxd로 까보면서 확인해본 결과

위처럼 flag를 확인할 수 있었습니다 :)

<flag=”welikeslidestoo”>

26. KA-CHOW

jerry was a racecar driver라는 파일이 존재했는데.. (Desktop 경로 내 존재)

binwalk 를 이용해서, 카빙을 진행해본 결과 그리 좋은 결과가 있진 않아서,

 

strings로 뽑아내고, grep "flag"를 통해 잡아내니, flag 파일을 확인할 수 있었습니다.

flag<nascar_murica>

'#Forensic > 시나리오-문제-풀이' 카테고리의 다른 글

Defcon-2019 | Linux Forensic  (0) 2020.05.16
Defcon-2019 | Memory  (0) 2020.05.16
Defcon-2019 | Deadbox  (0) 2020.05.15
Defcon-2019 DF | Crypto  (0) 2020.05.15
Cfreds-hacking-case Part.4 [END / Result]  (0) 2020.03.12