# 포렌식: 바이너리 불러오기 검증

{% hint style="info" %}
PLURA의 포렌식 기능 중 특정파일의 바이너리 불러오기 활용 예시입니다.

* 포렌식 기능 안내 : <https://docs.plura.io/ko/fn/forensic>
  {% endhint %}

## **1. PLURA 포렌식에서 바이너리 가져오기** <a href="#id-1" id="id-1"></a>

<figure><img src="https://3912928640-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbL8mhGEJFL6ccTwojZ6f%2Fuploads%2FqoJJNrd8yCPMA7LcfzGx%2Fimage.png?alt=media&#x26;token=db7c1c93-8424-4c23-8c01-1239904b96d8" alt=""><figcaption><p>eicar 테스트 파일</p></figcaption></figure>

```
58 35 4F 21 50 25 40 41 50 5B 34 5C 50 5A 58 35 34 28 50 5E 29 37 43 43 29 37 7D 24 45 49 43 41 52 2D 53 54 41 4E 44 41 52 44 2D 41 4E 54 49 56 49 52 55 53 2D 54 45 53 54 2D 46 49 4C 45 21 24 48 2B 48 2A
```

## **2. 바이너리를 파일로 변환** <a href="#id-2" id="id-2"></a>

* 바이너리를 파일로 변환해주는 사이트 : <https://hexed.it/>
* 위에서 가져온 16진수 바이너리 값을 입력
* 입력 과정에서 16진 값을 선택

<figure><img src="https://3912928640-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbL8mhGEJFL6ccTwojZ6f%2Fuploads%2FTivaUosDCy3Qu8gIrr4R%2Fimage_thumb.png?alt=media&#x26;token=b1625ed5-3c08-4ac1-bbef-052442813946" alt=""><figcaption></figcaption></figure>

* 입력 결과

<figure><img src="https://3912928640-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbL8mhGEJFL6ccTwojZ6f%2Fuploads%2FHLuI2FpgaHbLShwbyoMi%2Fimage_thumb.png?alt=media&#x26;token=7a798cc4-7d6f-4937-8742-09a4cb035a34" alt=""><figcaption></figcaption></figure>

* 다른 이름으로 저장

## **3. 파일 비교** <a href="#id-3" id="id-3"></a>

* 위에서 저장한 파일을 원본 파일과 비교

<figure><img src="https://3912928640-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbL8mhGEJFL6ccTwojZ6f%2Fuploads%2F182VcymJYrMeiuXRSyFh%2Fimage_thumb.png?alt=media&#x26;token=8e593e1b-eb2c-4bdd-946f-9f5f2a94da00" alt=""><figcaption><p>일치함</p></figcaption></figure>

## 4. 결론 <a href="#id-4" id="id-4"></a>

* PLURA 포렌식에서 가져온 바이너리 값이 정확함.
