親記事 → CTFにおけるフォレンジック入門とまとめ - はまやんはまやんはまやん
ファイルフォレンジック
- よくわからないファイル、壊れたファイル、悪性なファイルが与えられて解析するタイプ
- ファイル毎にできることやツールがあるので、それを解析する技能を鍛える。ファイルごとにできることは結構決まっている
- 難しい問題ではファイルフォーマットをきっちり理解して解く必要がある。仕様書を読み漁ること
- 簡単な問題では、ファイルからデータを適切に抽出できますか?
- 難しい問題では、フォーマットを理解して欠損部分を復元したり、隠されたデータを取得できますか?みたいな所まで問われる
- フォレンジックというよりステガノグラフィーの場合があるので注意
バイナリ全般
バイナリ全般に使える知識
- バイナリエディタ
- ファイルフォーマット
- エントロピーテスト
- fileコマンド
- そもそも。何のファイルかも明かされないときがある。単純にfileコマンドで通すと分かるかも
- fileコマンドの結果で検索すると開けるソフトが出てくるかも
- stringsコマンド
- 文字列を抜き出せる。何のファイルか分からないときにググるキーワードが見つかったりする
- File Carving: バイナリからフォーマットを検索して、ファイルを無理矢理抜いてくること
- メタデータ取得
- yaraルール
- ルールベースでバイナリのパターン判定するルール。
- あんまり見ないけど。
ファイル種別ごと
- 画像
- MS Office関連ファイル
- oletools - OLEおよびMS Officeファイルを解析するためのPythonツール - setodaNoteで困ったことなし
- とりあえず
oleid [file]
で全般的に解析する - VBA Macros ->
olevba -c [file]
- XLM Macros ->
olevba -c [file]
- External relationships ->
oleobj [file]
- とりあえず
- 実態はzipファイルなのでzipに拡張子を変えて解凍して中身を見てみる
- だいたいVBAを頑張って解析していくことになる
- 本当は教えたくない、むっちゃ使える動的解析ツール decalage2/ViperMonkey: A VBA parser and emulation engine to analyze malicious macros.
- Microsoft AccessのMDBファイル
sudo apt install mdbtools
でmdbファイルを見る- テーブル一覧取得
mdb-tables [mdb-file]
- テーブルの中身取得
mdb-export [mdb-file] [tablename]
- テーブル一覧取得
- 資料集 CTF-Heaven/office-tools.md at master · thezakman/CTF-Heaven
- oletools - OLEおよびMS Officeファイルを解析するためのPythonツール - setodaNoteで困ったことなし
- XML
- KMLファイル。ジオデータ、地点データを保存するフォーマット
<kml
みたいなタグがある
- Google Earthを起動し、左のメニューから辿っていくとインポートできる
- KMLファイル。ジオデータ、地点データを保存するフォーマット
- フォント
- odttfファイル: 暗号化されたttfファイル 解析例
- ttfファイル
- 圧縮ファイル
- パスワードクラッキング
- CTFのWebセキュリティにおけるPassword Cracking, ハッシュ, 暗号化 - はまやんはまやんはまやん
- パスワードクラッキング試行能力が問われたりする
- パスワードクラッキング