vared
vared - Blog
vared
전체 방문자
오늘
어제
  • 분류 전체보기 (138)
    • Study (0)
    • Project (0)
    • Paper Review (0)
    • Tool (0)
    • WriteUp (124)
      • Root-me.org (44)
      • LOS_rubiya (32)
      • Webhacking.kr (21)
      • DreamHack (9)
      • XCZ.kr (8)
      • HackCTF (10)
    • Miscellaneous (0)
    • Forensic-CheatSheet (10)

블로그 메뉴

  • Category

공지사항

  • Forensic-CheatSheet 오픈

인기 글

태그

  • Digital-Forensic
  • webhacking.kr
  • forensic artifacts
  • shellbag
  • ssd
  • Windows Artifact
  • Thumbcache
  • JavaScript
  • Los
  • digital-forensics
  • sql injection
  • trim
  • Artifacts
  • forensic-cheatsheet
  • iconcahce
  • shellbag forensics
  • LNK FIile
  • Digital Forensic
  • File Execution

최근 댓글

최근 글

티스토리

hELLO · Designed By 정상우.
vared

vared - Blog

[Root-me] : Find the cat
WriteUp/Root-me.org

[Root-me] : Find the cat

2021. 1. 27. 16:08

먼저 이미지 파일을 FTK imager로 보자.

해당 경로들 내용을 한번씩 다 본 결과, Files 경로에 우리가 필요한게 들어있었다.

지워져있는 revendications.odt 파일이다.

해당 파일을 export 해서 보면 워드 파일이 하나가 나오는데, 

사진과 함께 협박 메시지가 써있다.

해당 사진의 EXIF 정보를 통해서 범인의 위치를 알고 싶었다.

그러기 위해서는 metadata 부분을 살려야 하는데, hxd 부분에서 image를 카빙해도 되지만, 확장자를 zip 파일로 변환해도 괜찮다.

이미지 정보를 얻었다. 고도정보는 필요 없으니, exif 에 맞게 위치를 변환해서 위치정보를 구글링해보자.

 

 

flag : helfrantzkirch

 

저작자표시 (새창열림)

'WriteUp > Root-me.org' 카테고리의 다른 글

[Root-me] : Active Directory - GPO  (0) 2021.01.28
[Root-me] : Ugly Duckling  (0) 2021.01.27
[Root-me] : Command & Control - level 5  (0) 2021.01.27
[Root-me] : Logs analysis - web attack  (0) 2021.01.27
JSON Web Token (JWT) - Weak secret  (0) 2021.01.02
    'WriteUp/Root-me.org' 카테고리의 다른 글
    • [Root-me] : Active Directory - GPO
    • [Root-me] : Ugly Duckling
    • [Root-me] : Command & Control - level 5
    • [Root-me] : Logs analysis - web attack
    vared
    vared

    티스토리툴바