How Hackers Investigate Disk Images | Digital Forensics Tutorial (PicoCTF Disko 1)
- 디스크 이미지는 저장 장치의 전체 내용을 담은 사본으로, 삭제되거나 숨겨진 파일까지 포함하여 포렌식 조사에 유용합니다. 💾
- 원본 데이터의 변경을 막기 위해 포렌식 조사관은 원본 장치 대신 디스크 이미지를 사용합니다. 🛡️
- 주어진 디스크 이미지는 FAT32 파일 시스템을 사용하며, 이는 USB 드라이브에서 흔히 볼 수 있습니다. 💽
gzip -d
명령어를 사용하여 압축된 디스크 이미지 파일을 해제합니다. 🔓
file
명령어를 통해 파일의 유형을 확인하여 디스크 이미지임을 확인합니다. 🔍
cat
명령어로 파일 내용을 읽을 수 있지만, 사람이 읽기 어려운 형태로 나타납니다. 📜
strings
명령어를 사용하여 바이너리 이미지에서 사람이 읽을 수 있는 텍스트를 추출합니다. 🔡
strings
명령어와 grep
명령어를 함께 사용하여 특정 문자열(예: 'pico')을 포함하는 텍스트만 필터링합니다. 🔎
- 필터링된 텍스트에서 플래그를 찾아 CTF 챌린지를 해결합니다. 🚩