Posts by Tag

mobile

[안드로이드 포렌식] 루팅(Rooting)을 통한 물리적 이미지 획득

October 28 2019

안드로이드 운영체제를 사용하는 핸드폰의 경우, adb(Android Debug Bridge)를 통해 backup 명령어를 입력함으로써 논리적 이미지를 획득하는 방법과 루팅 후 dd 명령어를 입력함으로써 물리적 이미지를 획득하는 방법이 있다. 이번 글에서는 물리적 이미지 획득을 위한...

[아이폰 포렌식] iTunes 백업을 이용한 논리적 이미지 획득

October 22 2019

아이폰의 경우 iTunes 백업을 이용한 논리적 이미지 획득 방법과, JailBreak 이후 Cydia의 OpenSSH를 이용한 물리적 이미지 획득 방법이 있다. 이번 글에서는 iTunes 백업을 이용한 논리적 이미지 획득 방법과 iBackupBot를 이용해 백업된 파일을 분석하는...

Back to Top ↑

forensic

[안드로이드 포렌식] 루팅(Rooting)을 통한 물리적 이미지 획득

October 28 2019

안드로이드 운영체제를 사용하는 핸드폰의 경우, adb(Android Debug Bridge)를 통해 backup 명령어를 입력함으로써 논리적 이미지를 획득하는 방법과 루팅 후 dd 명령어를 입력함으로써 물리적 이미지를 획득하는 방법이 있다. 이번 글에서는 물리적 이미지 획득을 위한...

[아이폰 포렌식] iTunes 백업을 이용한 논리적 이미지 획득

October 22 2019

아이폰의 경우 iTunes 백업을 이용한 논리적 이미지 획득 방법과, JailBreak 이후 Cydia의 OpenSSH를 이용한 물리적 이미지 획득 방법이 있다. 이번 글에서는 iTunes 백업을 이용한 논리적 이미지 획득 방법과 iBackupBot를 이용해 백업된 파일을 분석하는...

Back to Top ↑

MBR

GPT 분석

November 21 2018

GPT 방식은 MBR 방식과 달리 파티션 하나당 2TB 이상의 용량을 사용할 수 있다. GPT 파티션 방식은 UEFI 모드, MBR 파티션 방식은 Legacy 모드로 설정 후 부팅한다. 이번 글에서는 GPT 분석을 통해 파티션의 위치와 개수를 찾는 방법에 대해 기술한다.

MBR과 EBR 분석

August 10 2018

디스크의 첫 번째 섹터에는 MBR이 존재한다. 이번 글에서는 MBR과 EBR을 분석하여 파티션 정보를 얻는 방법을 기술한다.

MBR vs GPT

August 03 2018

이번 글에서는 MBR 파티션 방식과 GPT 파티션 방식의 차이점을 비교 분석한다.

Back to Top ↑

Steganography

Back to Top ↑

GPT

GPT 분석

November 21 2018

GPT 방식은 MBR 방식과 달리 파티션 하나당 2TB 이상의 용량을 사용할 수 있다. GPT 파티션 방식은 UEFI 모드, MBR 파티션 방식은 Legacy 모드로 설정 후 부팅한다. 이번 글에서는 GPT 분석을 통해 파티션의 위치와 개수를 찾는 방법에 대해 기술한다.

MBR vs GPT

August 03 2018

이번 글에서는 MBR 파티션 방식과 GPT 파티션 방식의 차이점을 비교 분석한다.

Back to Top ↑

FAT32

FAT32 분석

November 21 2018

FAT32에서 파일이 저장되는 원리를 바탕으로 파일 시스템 관점에서 폴더와 파일을 탐색하는 방법에 대해 정리한 글이다.

VBR 분석 (FAT32/NTFS)

August 11 2018

FAT32, NTFS 파일 시스템에서 VBR 분석을 통해 각 영역의 위치 및 볼륨크기를 구하는 방법과 Backup Boot Sector를 통해 훼손된 Boot Sector를 복구하는 방법에 대해 기술한다.

Back to Top ↑

OllyDbg

Back to Top ↑

x64Dbg

[리버싱] REGA.exe 후킹(Hooking)하기

January 23 2019

REGA 도구를 후킹하여 CLI 명령어를 따서, GUI 기반의 해당 프로그램을 직접 실행시키지 않고, 커맨드 창에서 명령어를 통해 레지스트리 정보를 수집하는 방법에 대해 기술한다.

Back to Top ↑

Web hacking

SQL Injection 공격 실습

January 28 2019

SQL Injection 공격을 통해 서버의 root 권한을 획득하는 방법에 대해 기술한다.

Back to Top ↑

netcat

SQL Injection 공격 실습

January 28 2019

SQL Injection 공격을 통해 서버의 root 권한을 획득하는 방법에 대해 기술한다.

Back to Top ↑

webshell

SQL Injection 공격 실습

January 28 2019

SQL Injection 공격을 통해 서버의 root 권한을 획득하는 방법에 대해 기술한다.

Back to Top ↑

ios

[아이폰 포렌식] iTunes 백업을 이용한 논리적 이미지 획득

October 22 2019

아이폰의 경우 iTunes 백업을 이용한 논리적 이미지 획득 방법과, JailBreak 이후 Cydia의 OpenSSH를 이용한 물리적 이미지 획득 방법이 있다. 이번 글에서는 iTunes 백업을 이용한 논리적 이미지 획득 방법과 iBackupBot를 이용해 백업된 파일을 분석하는...

Back to Top ↑

iphone

[아이폰 포렌식] iTunes 백업을 이용한 논리적 이미지 획득

October 22 2019

아이폰의 경우 iTunes 백업을 이용한 논리적 이미지 획득 방법과, JailBreak 이후 Cydia의 OpenSSH를 이용한 물리적 이미지 획득 방법이 있다. 이번 글에서는 iTunes 백업을 이용한 논리적 이미지 획득 방법과 iBackupBot를 이용해 백업된 파일을 분석하는...

Back to Top ↑

iBackupBot

[아이폰 포렌식] iTunes 백업을 이용한 논리적 이미지 획득

October 22 2019

아이폰의 경우 iTunes 백업을 이용한 논리적 이미지 획득 방법과, JailBreak 이후 Cydia의 OpenSSH를 이용한 물리적 이미지 획득 방법이 있다. 이번 글에서는 iTunes 백업을 이용한 논리적 이미지 획득 방법과 iBackupBot를 이용해 백업된 파일을 분석하는...

Back to Top ↑

android

[안드로이드 포렌식] 루팅(Rooting)을 통한 물리적 이미지 획득

October 28 2019

안드로이드 운영체제를 사용하는 핸드폰의 경우, adb(Android Debug Bridge)를 통해 backup 명령어를 입력함으로써 논리적 이미지를 획득하는 방법과 루팅 후 dd 명령어를 입력함으로써 물리적 이미지를 획득하는 방법이 있다. 이번 글에서는 물리적 이미지 획득을 위한...

Back to Top ↑

samsung galaxy

[안드로이드 포렌식] 루팅(Rooting)을 통한 물리적 이미지 획득

October 28 2019

안드로이드 운영체제를 사용하는 핸드폰의 경우, adb(Android Debug Bridge)를 통해 backup 명령어를 입력함으로써 논리적 이미지를 획득하는 방법과 루팅 후 dd 명령어를 입력함으로써 물리적 이미지를 획득하는 방법이 있다. 이번 글에서는 물리적 이미지 획득을 위한...

Back to Top ↑

썸네일

Back to Top ↑

AWS

Back to Top ↑

Ubuntu

Back to Top ↑

MediaWiki

Back to Top ↑

EBR

MBR과 EBR 분석

August 10 2018

디스크의 첫 번째 섹터에는 MBR이 존재한다. 이번 글에서는 MBR과 EBR을 분석하여 파티션 정보를 얻는 방법을 기술한다.

Back to Top ↑

VBR

VBR 분석 (FAT32/NTFS)

August 11 2018

FAT32, NTFS 파일 시스템에서 VBR 분석을 통해 각 영역의 위치 및 볼륨크기를 구하는 방법과 Backup Boot Sector를 통해 훼손된 Boot Sector를 복구하는 방법에 대해 기술한다.

Back to Top ↑

Boot Sector

VBR 분석 (FAT32/NTFS)

August 11 2018

FAT32, NTFS 파일 시스템에서 VBR 분석을 통해 각 영역의 위치 및 볼륨크기를 구하는 방법과 Backup Boot Sector를 통해 훼손된 Boot Sector를 복구하는 방법에 대해 기술한다.

Back to Top ↑

NTFS

VBR 분석 (FAT32/NTFS)

August 11 2018

FAT32, NTFS 파일 시스템에서 VBR 분석을 통해 각 영역의 위치 및 볼륨크기를 구하는 방법과 Backup Boot Sector를 통해 훼손된 Boot Sector를 복구하는 방법에 대해 기술한다.

Back to Top ↑

Encoding

문자열 인코딩 종류(Character Encoding)

August 14 2018

흔히 우리는 “문자가 깨졌다”는 표현을 많이 쓴다. 이 말을 정확히 하면 “문자열의 인코딩 방식과 디코딩 방식이 다르다”는 말이다. 문자열의 인코딩이란 무엇일까? 문자열 인코딩 종류에는 어떤 것들이 있을까?

Back to Top ↑

Unicode

문자열 인코딩 종류(Character Encoding)

August 14 2018

흔히 우리는 “문자가 깨졌다”는 표현을 많이 쓴다. 이 말을 정확히 하면 “문자열의 인코딩 방식과 디코딩 방식이 다르다”는 말이다. 문자열의 인코딩이란 무엇일까? 문자열 인코딩 종류에는 어떤 것들이 있을까?

Back to Top ↑

ANSI

문자열 인코딩 종류(Character Encoding)

August 14 2018

흔히 우리는 “문자가 깨졌다”는 표현을 많이 쓴다. 이 말을 정확히 하면 “문자열의 인코딩 방식과 디코딩 방식이 다르다”는 말이다. 문자열의 인코딩이란 무엇일까? 문자열 인코딩 종류에는 어떤 것들이 있을까?

Back to Top ↑

utf-8

문자열 인코딩 종류(Character Encoding)

August 14 2018

흔히 우리는 “문자가 깨졌다”는 표현을 많이 쓴다. 이 말을 정확히 하면 “문자열의 인코딩 방식과 디코딩 방식이 다르다”는 말이다. 문자열의 인코딩이란 무엇일까? 문자열 인코딩 종류에는 어떤 것들이 있을까?

Back to Top ↑

utf-16

문자열 인코딩 종류(Character Encoding)

August 14 2018

흔히 우리는 “문자가 깨졌다”는 표현을 많이 쓴다. 이 말을 정확히 하면 “문자열의 인코딩 방식과 디코딩 방식이 다르다”는 말이다. 문자열의 인코딩이란 무엇일까? 문자열 인코딩 종류에는 어떤 것들이 있을까?

Back to Top ↑

ascii

문자열 인코딩 종류(Character Encoding)

August 14 2018

흔히 우리는 “문자가 깨졌다”는 표현을 많이 쓴다. 이 말을 정확히 하면 “문자열의 인코딩 방식과 디코딩 방식이 다르다”는 말이다. 문자열의 인코딩이란 무엇일까? 문자열 인코딩 종류에는 어떤 것들이 있을까?

Back to Top ↑

euc-kr

문자열 인코딩 종류(Character Encoding)

August 14 2018

흔히 우리는 “문자가 깨졌다”는 표현을 많이 쓴다. 이 말을 정확히 하면 “문자열의 인코딩 방식과 디코딩 방식이 다르다”는 말이다. 문자열의 인코딩이란 무엇일까? 문자열 인코딩 종류에는 어떤 것들이 있을까?

Back to Top ↑

CP949

문자열 인코딩 종류(Character Encoding)

August 14 2018

흔히 우리는 “문자가 깨졌다”는 표현을 많이 쓴다. 이 말을 정확히 하면 “문자열의 인코딩 방식과 디코딩 방식이 다르다”는 말이다. 문자열의 인코딩이란 무엇일까? 문자열 인코딩 종류에는 어떤 것들이 있을까?

Back to Top ↑

SPF

피싱메일 분석(.eml) SPF(Sender Policy Framework)

August 27 2018

기업의 침해사고에 있어서 가장 많은 부분을 차지하는 것 중에 하나가 임직원을 대상으로 하는 피싱메일이다. 이번 글에서는 실제 피싱메일 분석을 통해, SPF 값을 기반으로 피싱메일을 필터링하는 방법에 대해서 기술한다.

Back to Top ↑

Fishing mail

피싱메일 분석(.eml) SPF(Sender Policy Framework)

August 27 2018

기업의 침해사고에 있어서 가장 많은 부분을 차지하는 것 중에 하나가 임직원을 대상으로 하는 피싱메일이다. 이번 글에서는 실제 피싱메일 분석을 통해, SPF 값을 기반으로 피싱메일을 필터링하는 방법에 대해서 기술한다.

Back to Top ↑

E-mail header

피싱메일 분석(.eml) SPF(Sender Policy Framework)

August 27 2018

기업의 침해사고에 있어서 가장 많은 부분을 차지하는 것 중에 하나가 임직원을 대상으로 하는 피싱메일이다. 이번 글에서는 실제 피싱메일 분석을 통해, SPF 값을 기반으로 피싱메일을 필터링하는 방법에 대해서 기술한다.

Back to Top ↑

Recevied header

피싱메일 분석(.eml) SPF(Sender Policy Framework)

August 27 2018

기업의 침해사고에 있어서 가장 많은 부분을 차지하는 것 중에 하나가 임직원을 대상으로 하는 피싱메일이다. 이번 글에서는 실제 피싱메일 분석을 통해, SPF 값을 기반으로 피싱메일을 필터링하는 방법에 대해서 기술한다.

Back to Top ↑

Immunity Dbg

Back to Top ↑

x64 Dbg

Back to Top ↑

CrackMe

Back to Top ↑

Reversing

Back to Top ↑

ImmunityDbg

Back to Top ↑

REGA

[리버싱] REGA.exe 후킹(Hooking)하기

January 23 2019

REGA 도구를 후킹하여 CLI 명령어를 따서, GUI 기반의 해당 프로그램을 직접 실행시키지 않고, 커맨드 창에서 명령어를 통해 레지스트리 정보를 수집하는 방법에 대해 기술한다.

Back to Top ↑

Hooking

[리버싱] REGA.exe 후킹(Hooking)하기

January 23 2019

REGA 도구를 후킹하여 CLI 명령어를 따서, GUI 기반의 해당 프로그램을 직접 실행시키지 않고, 커맨드 창에서 명령어를 통해 레지스트리 정보를 수집하는 방법에 대해 기술한다.

Back to Top ↑

IDA

Back to Top ↑

Crackme

Back to Top ↑

File upload

Back to Top ↑

SQL Injection

SQL Injection 공격 실습

January 28 2019

SQL Injection 공격을 통해 서버의 root 권한을 획득하는 방법에 대해 기술한다.

Back to Top ↑

Google Drive

Back to Top ↑

File Virus

Back to Top ↑

Malware

Back to Top ↑

Download

Back to Top ↑

SMS

Back to Top ↑

KakaoTalk

Back to Top ↑

Facebook Messenger

Back to Top ↑

adb

[안드로이드 포렌식] 루팅(Rooting)을 통한 물리적 이미지 획득

October 28 2019

안드로이드 운영체제를 사용하는 핸드폰의 경우, adb(Android Debug Bridge)를 통해 backup 명령어를 입력함으로써 논리적 이미지를 획득하는 방법과 루팅 후 dd 명령어를 입력함으로써 물리적 이미지를 획득하는 방법이 있다. 이번 글에서는 물리적 이미지 획득을 위한...

Back to Top ↑

autopsy

Back to Top ↑

E-mail

[아웃룩] PST, OST, NST, MSG 파일

November 11 2019

아웃룩 데이터 파일은 다음과 같이 크게 4가지 확장자가 있다. .pst .ost .msg .nst 4가지 모두 아웃룩의 데이터(메일 등)를 저장한다는 점은 같지만, 사용방식과 저장되는 정보에는 차이가 있다. 각 파일별 특징에 대해 알아보자

Back to Top ↑

Outlook

[아웃룩] PST, OST, NST, MSG 파일

November 11 2019

아웃룩 데이터 파일은 다음과 같이 크게 4가지 확장자가 있다. .pst .ost .msg .nst 4가지 모두 아웃룩의 데이터(메일 등)를 저장한다는 점은 같지만, 사용방식과 저장되는 정보에는 차이가 있다. 각 파일별 특징에 대해 알아보자

Back to Top ↑

pst

[아웃룩] PST, OST, NST, MSG 파일

November 11 2019

아웃룩 데이터 파일은 다음과 같이 크게 4가지 확장자가 있다. .pst .ost .msg .nst 4가지 모두 아웃룩의 데이터(메일 등)를 저장한다는 점은 같지만, 사용방식과 저장되는 정보에는 차이가 있다. 각 파일별 특징에 대해 알아보자

Back to Top ↑

ost

[아웃룩] PST, OST, NST, MSG 파일

November 11 2019

아웃룩 데이터 파일은 다음과 같이 크게 4가지 확장자가 있다. .pst .ost .msg .nst 4가지 모두 아웃룩의 데이터(메일 등)를 저장한다는 점은 같지만, 사용방식과 저장되는 정보에는 차이가 있다. 각 파일별 특징에 대해 알아보자

Back to Top ↑

msg

[아웃룩] PST, OST, NST, MSG 파일

November 11 2019

아웃룩 데이터 파일은 다음과 같이 크게 4가지 확장자가 있다. .pst .ost .msg .nst 4가지 모두 아웃룩의 데이터(메일 등)를 저장한다는 점은 같지만, 사용방식과 저장되는 정보에는 차이가 있다. 각 파일별 특징에 대해 알아보자

Back to Top ↑

nst

[아웃룩] PST, OST, NST, MSG 파일

November 11 2019

아웃룩 데이터 파일은 다음과 같이 크게 4가지 확장자가 있다. .pst .ost .msg .nst 4가지 모두 아웃룩의 데이터(메일 등)를 저장한다는 점은 같지만, 사용방식과 저장되는 정보에는 차이가 있다. 각 파일별 특징에 대해 알아보자

Back to Top ↑

System Files

Desktop.ini 설정 변경을 통한 Folder Customizing

May 19 2020

Desktop.ini란 윈도우 시스템 파일로 사용자 정의 아이콘, 폴더명 등을 저장하는 ‘폴더 설정 파일’이다. 이번 글에서는 desktop.ini 파일의 값을 변경함으로써 폴더명을 사용자 커스텀(Cutomizing)하는 방법에 대해 기술한다.

Back to Top ↑

dashcam

차량 블랙박스 포렌식(비영상정보)

May 20 2020

차량용 블랙박스 영상에는 영상정보와 함께 녹화 시각, 충격량, 속도, GPS 등의 비영상정보가 함께 저장된다. 이러한 비영상정보는 범죄 발생 시각, 위치 등 혐의를 입증하는데 있어 중요한 정보로 사용될 수 있다. 이번 글에서는 010 Editor, MP4BOX를 통해 아이나비 블랙...

Back to Top ↑

블랙박스

차량 블랙박스 포렌식(비영상정보)

May 20 2020

차량용 블랙박스 영상에는 영상정보와 함께 녹화 시각, 충격량, 속도, GPS 등의 비영상정보가 함께 저장된다. 이러한 비영상정보는 범죄 발생 시각, 위치 등 혐의를 입증하는데 있어 중요한 정보로 사용될 수 있다. 이번 글에서는 010 Editor, MP4BOX를 통해 아이나비 블랙...

Back to Top ↑

아이나비

차량 블랙박스 포렌식(비영상정보)

May 20 2020

차량용 블랙박스 영상에는 영상정보와 함께 녹화 시각, 충격량, 속도, GPS 등의 비영상정보가 함께 저장된다. 이러한 비영상정보는 범죄 발생 시각, 위치 등 혐의를 입증하는데 있어 중요한 정보로 사용될 수 있다. 이번 글에서는 010 Editor, MP4BOX를 통해 아이나비 블랙...

Back to Top ↑

몰카

Back to Top ↑

증거인멸

Back to Top ↑

Thumbnail

Back to Top ↑

iThmb Converter

Back to Top ↑

iThmb Viewer

Back to Top ↑

Autopsy

Back to Top ↑

복합기

[프린터 포렌식] 복합기 내 하드디스크(HDD) 분석 논문 리뷰

June 04 2020

프린터 포렌식의 경우에는 크게 두 가지로 분류할 수 있다. 하나는 프린트 명령을 내린 PC를 분석하는 것이고, 다른 하나는 프린트를 진행한 복합기 및 프린터기를 직접 분석하는 것이다. 이번 글에서는 프린트를 진행한 복합기를 분석하는 방법에 대해 소개한다.

Back to Top ↑

하드디스크

[프린터 포렌식] 복합기 내 하드디스크(HDD) 분석 논문 리뷰

June 04 2020

프린터 포렌식의 경우에는 크게 두 가지로 분류할 수 있다. 하나는 프린트 명령을 내린 PC를 분석하는 것이고, 다른 하나는 프린트를 진행한 복합기 및 프린터기를 직접 분석하는 것이다. 이번 글에서는 프린트를 진행한 복합기를 분석하는 방법에 대해 소개한다.

Back to Top ↑

HDD

[프린터 포렌식] 복합기 내 하드디스크(HDD) 분석 논문 리뷰

June 04 2020

프린터 포렌식의 경우에는 크게 두 가지로 분류할 수 있다. 하나는 프린트 명령을 내린 PC를 분석하는 것이고, 다른 하나는 프린트를 진행한 복합기 및 프린터기를 직접 분석하는 것이다. 이번 글에서는 프린트를 진행한 복합기를 분석하는 방법에 대해 소개한다.

Back to Top ↑

SHD

[프린터 포렌식] 스풀(Spool) 파일 분석

June 04 2020

프린터 포렌식의 경우에는 크게 두 가지로 분류할 수 있다. 하나는 프린트 명령을 내린 PC를 분석하는 것이고, 다른 하나는 프린트를 진행한 복합기 및 프린터기를 직접 분석하는 것이다. 이번 글에서는 프린트 명령을 내린 PC 를 분석하는 방법에 대해 소개한다.

Back to Top ↑

SPL

[프린터 포렌식] 스풀(Spool) 파일 분석

June 04 2020

프린터 포렌식의 경우에는 크게 두 가지로 분류할 수 있다. 하나는 프린트 명령을 내린 PC를 분석하는 것이고, 다른 하나는 프린트를 진행한 복합기 및 프린터기를 직접 분석하는 것이다. 이번 글에서는 프린트 명령을 내린 PC 를 분석하는 방법에 대해 소개한다.

Back to Top ↑

Spool

[프린터 포렌식] 스풀(Spool) 파일 분석

June 04 2020

프린터 포렌식의 경우에는 크게 두 가지로 분류할 수 있다. 하나는 프린트 명령을 내린 PC를 분석하는 것이고, 다른 하나는 프린트를 진행한 복합기 및 프린터기를 직접 분석하는 것이다. 이번 글에서는 프린트 명령을 내린 PC 를 분석하는 방법에 대해 소개한다.

Back to Top ↑

JPG

Back to Top ↑

PNG

Back to Top ↑

OpenStego

Back to Top ↑

OpenPuff

Back to Top ↑

PK

Back to Top ↑

OLE

Back to Top ↑

OOXML

Back to Top ↑

Compound Files

Back to Top ↑

ADS

Back to Top ↑

EC2

Back to Top ↑

Docker

Back to Top ↑