#About


피시방에서 아동 청소년 보호법에 위배되는 파일을 소지한 기록을 발견했다.

아래의 형식에 맞춰 증거를 수집해라.


시간은 GMT+9 입니다. lowercase(md5(원본 경로_만들어진 시간_마지막 실행 된 시간_쓰인 시간_볼륨 시리얼))

ex) lowercase(md5(C:\XCZ\key.txt_20121021160000_20131022000000_20131022000000_AAAA-BBBB))




#Solution


[그림 1] - 문제 파일 확인


해당 문제에서 제공받은 파일은 unl이라는 사용자 폴더이며 해당 문제에서 요구하는 것은 아동 청소년 법에 위배되는 파일 소지 증거를 찾는 것이다. 


가장 제일 먼저 확인해보아야 할 경로는 unl\Appdata\Roming\Windows\Microsoft\Recent이며 해당 경로는 최근 실행된 파일의 링크파일이 저장되는 곳이다.


[그림 2] - 최근 실행 파일 목록 확인


해당 경로에는 s3c3r7.avi.lnk라는 파일명이 리트언어로 되어있는 의심스러운 링크파일을 하나 확인할 수 있었다


링크파일에는 생각보다 많은 아티팩트가 담기게 되는데 그 종류로는 원본 파일의 경로, 사용자 계정명, 


링크파일의 생성, 수정, 작성 시간 및 원본파일의 생성, 수정, 작성 시간, 드라이브 타입, 드라이브 시리얼 번호등과 같다


따라서 해당 링크 파일을 분석하기 위해 LNK Parser를 이용할 것이며 해당 도구의 출처는 아래의 링크를 참조하길 바란다


http://forensic.korea.ac.kr/tools/lnkparser.html


[그림 3] - 파싱 된 링크파일 정보 확인


위의 결과를 통해 해당 s3c3r7.avi 파일은 unlimit라는 사용자 계정에 있었으며, 해당 계정을 가지고 있는 드라이브의 타입은 


DRIVE_REMOVABLE, 즉 USB이며 USB의 고유 시리얼 넘버는 D0A8-02A9임과 원본 파일의 생성, 접근, 작성 시간을 확인할 수 있었다


인증키 = md5(H:\study\s3c3r7.avi_20131016135210_20131016232450_20131016193747_D0A8-02A9)



'Wargame' 카테고리의 다른 글

[MEMORY] Root Me > Command & Control level 2  (0) 2017.12.12
[DISK] XCZ > Who's Notebook?  (0) 2017.12.12
[MEMORY] XCZ > Memoryyyyy Dumpppppp  (0) 2017.12.11
[DISK] SuNiNaTaS > Terrorist  (0) 2017.12.11
[MEMORY] SuNiNaTaS > Military  (0) 2017.12.11

+ Recent posts