먼저 이미지 파일을 FTK imager로 보자.
해당 경로들 내용을 한번씩 다 본 결과, Files 경로에 우리가 필요한게 들어있었다.
지워져있는 revendications.odt 파일이다.
해당 파일을 export 해서 보면 워드 파일이 하나가 나오는데,
사진과 함께 협박 메시지가 써있다.
해당 사진의 EXIF 정보를 통해서 범인의 위치를 알고 싶었다.
그러기 위해서는 metadata 부분을 살려야 하는데, hxd 부분에서 image를 카빙해도 되지만, 확장자를 zip 파일로 변환해도 괜찮다.
이미지 정보를 얻었다. 고도정보는 필요 없으니, exif 에 맞게 위치를 변환해서 위치정보를 구글링해보자.
flag : helfrantzkirch
'WriteUp > Root-me.org' 카테고리의 다른 글
[Root-me] : Active Directory - GPO (0) | 2021.01.28 |
---|---|
[Root-me] : Ugly Duckling (0) | 2021.01.27 |
[Root-me] : Command & Control - level 5 (0) | 2021.01.27 |
[Root-me] : Logs analysis - web attack (0) | 2021.01.27 |
JSON Web Token (JWT) - Weak secret (0) | 2021.01.02 |