본문으로 바로가기

[해커스쿨 ftz - 11] level8 풀이

category 해킹/FTZ 2016. 6. 27. 15:29


level8의 힌트입니다. level9의 shadow파일이 숨겨져있고 그에대한 단서는 용량은 2700이라는것 밖에없습니다.

이것은 level1을풀면서 정리했던 find에 특정 용량에대해서 검색할 수 있는 옵션이 있습니다.

http://nextline.tistory.com/42 이곳을 참고하면




이게 나옵니다. 그럼 여기서 find / -size 2700(b/c/k/w) 이런식으로 2700의 단위가없기떄문에 모든 단위를 붙여보면서 검색해서 파일을 찾아보면됩니다.




위결과는 find / -size 2700c 명령을 쳤을떄 나오는 결과입니다. 여기서 /etc/rc.d/found.txt가 가장 의심스러워 보이네요.

그파일을 vi로 열어본결과는 아래와 같습니다.




정말 반복적인 내용의 level9의 shadow파일이네요. 이 암호문을 풀수있는툴이있습니다. 그툴은 'John the Ripper'이라는 툴입니다.


John the Ripper

받을 수 있는 사이트는 http://www.openwall.com/john/ 이며 이곳에 맥, 리눅스, 위도우버전이 다있습니다.

이것은 취약한 패스워드를 사용하는 사용자의 패스워드를 알아낼 수 있는 툴입니다.

취약한 패스워드를 가진 사용자가 존재하는지 확인하기 위한 도구로는 Crack, COPS, John The Ripper, NP asswd등 다양한 도구가 존재합니다. 이들 도구는 시스템에서 암호화하여 보관하는 사용자 패스워드를 직접적으로 복화하지는 못합니다.

그이유은 시스템에서 사용자 패스워드를 암호화할떄 복호화가 불가능한 단방향 함수를 사용하기 떄문입니다.

그래서 패스워드 점검도구에서는 사전 파일에 나오는 단어를 암호화하여 이를 시스템의 passwd또는 shadow파일과 비교합니다. 그렇기떄문에 사전파일에있는 단어의 수가 많을수록 패스워드를 찾아낼 확률이 높아집니다.




직접 1.7.9 버전 존더 리퍼를 받아서 실행한 사진입니다. (윈도우용) 실제 폴더에는 사전파일이 존재했습니다.

11이라는 "level9:$1$vkY6sSlG$6RyUXtNMEVGsfY7Xf0wps.:11040:0:99999:7:-1:-1:134549524" 이내용을 담은 level9 shadow파일을 john.exe에다가 끌어넣으면 john ppt파일이 생성됩니다.(왜 ppt파일로 생성되는지는 모르겠습니다.)

이것을 열어보면



apple 라고 암호를 찾았네요!



level9의 암호는 apple입니다.

'해킹 > FTZ' 카테고리의 다른 글

[해커스쿨 ftz - 12] level9 풀이  (0) 2016.06.28
[해커스쿨 ftz - 10] level7 풀이  (1) 2016.06.26
[해커스쿨 ftz - 9] level6 풀이  (0) 2016.06.25
[해커스쿨 ftz - 8] level5 풀이  (0) 2016.06.25
[해커스쿨 ftz - 7] level4 풀이  (0) 2016.06.21