일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- forensic
- 머신러닝
- FC layer
- Model Ensemble
- DataSet
- blindsqlinjection
- TestDataSet
- suninatas
- neuralnetwork
- 모두의딥러닝
- TrainingDataSet
- 모두의 딥러닝
- sql_injection
- Neural Net
- Learning_Rate
- ai
- tensorflow
- labelImg
- LogisticRegression
- NeuralNet
- relu
- Deep_Learning
- HiddenLayer
- Artificial Intelligence
- 인공지능
- 딥러닝
- digitalforensic
- 텐서플로우
- Softmax Classification
- DeepLearning개념
- Today
- Total
목록forensic (2)
InformationSecurity-Study

이건 그냥 2번 디코딩만 해주면 끝나는 초간단 문제다. 딱 봐도 decimal to String을 해주어야 할 것 같이 생김. 1. decimal to String 을 해주면 VG9kYXkgaXMgYSBnb29kIGRheS4gVGhlIEF1dGhLZXkgaXMgVmVyeVZlcnlUb25nVG9uZ0d1cmkh 라는 결과를 얻게 된다. 이건 base64 인코딩 형식이기 때문에 다시 한번 base64로 디코딩 해주어야 한다. 2. base64 decoding 두 번의 과정을 거친 결과 이와 같은 답을 얻을 수 있었다. VeryVeryTongTongGuri! 느낌표까지 포함해서 답이더라. 참고하시길 -- 참고 사이트 decimal to string: https://www.browserling.com/tool..

포렌식 문제를 풀어봐야겠다는 생각이 들어서 풀기 시작했다. prob 15를 클릭하면 아래와 같이 페이지가 나온다. mp3 파일 내에 키가 있다는 걸 보니, HxD로 파일 내부를 뒤져봐야 겠다. 아직 내부를 분석하지 않았지만 mp3 내 또 다른 파일이 숨겨져 있을 거라 짐작된다. mp3 파일을 HxD로 열어보면 ID3 파일 시그니처로 시작한다. FF D8 FF E0 xx xx 4A 46 49 46 이 JPG 파일 형식의 file signature이다. mp3 파일 내에 JPG파일이 스테가노그라피 방식으로 숨겨져 있는 것인지 한번 JPG 파일을 분리해보자. 여기에 JPG 파일의 끝을 알리는 FF D9 바이트이다. JPG 파일 시그니처 FF D8 FF E0 이전 바이트와 FF D9 뒷 바이트를 모두 제거해준다..