일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- 테이블명 수집
- SQL Injection
- 해커팩토리
- 부트스트랩
- Burp Suite Intruder
- 해커 팩토리 6번
- 리버싱
- 리버싱 기초
- 보안
- 해커팩토리 8번
- 웹 해킹
- 시스템 해킹
- Blind Sql Injection
- python flask
- 레나 튜토리얼
- 해커 팩토리
- 해커팩토리 7번
- 포렌식
- 디스크 포렌식
- 해커팩토리 10번
- 파일 다운로드 취약점
- 게시판 만들기
- SANS
- Burp Suite
- 로그 분석
- 웹해킹 실습
- 네트워크 포렌식
- CTF-d
- ftz
- union sql injection
- Today
- Total
Cha4SEr Security Study
[FTZ-Level8] 풀이 본문
ID : level8
PW : break the world
level9의 shadow 파일이 숨겨져 있고 용량이 2700 이라는 힌트가 주어져있따.
level1에서 사용했던 find 명령을 활용하여 검색해보자!
파일 사이즈를 이용해 검색할때는 사이즈의 단위를 설정할 수 있다.
- b : 블록 단위
- c : 바이트 단위
- k : 키로바이트 단위
- w : 2바이트 워드
- m : 메가바이트
- g : 기가바이트
블록 단위로 검색했을 때는 아무 결과가 나오지 않았고, 바이트 단위로 검색했을때
found.txt 라는 녀석이 뭔가 심상치 않아 보인다! 자세히 들여다 보자
level8의 권한으로 읽기가 가능하고 용량이 2700바이트인 파일이다. cat 명령어를 통해 내용을 보자!
쉐도우파일 같은 내용이 나왔따! 아마도 힌트에 주어진 파일을 제대로 찾은듯 하다.
이제 쉐도우 파일의 각각의 필드가 무엇을 의미하는지 알아보자
============================================
각각의 필드는 ":"를 기준으로 구분한다.
1. 로그인 할 때 사용되는 아이디(계정)
2. 패스워드를 암호화 시킨 값
3. 1970년 1월1일부터 패스워드가 수정된 날짜의 일수를 계산한 값
4. 패스워드가 변경되기 전 최소 사용기간
(0이면 언제든지 변경 가능)
5. 패스워드 변경 전 최대 사용기간
(99999는 오랫동안 패스워드를 안바꿨다는 뜻)
6. 패스워드 사용 만기일 전에 경고 메시지를 제공하는 일수
7. 로그인 접속 차단 일 수
8. 로그인 사용을 금지하는 일 수
9. 사용되지 않음
==============================================
우리가 주의깊게 봐야할 곳은 아마도 2번 필드 즉 패스워드를 암호화 시킨 값일 것이다.
여기서 우리가 할 수 있는일은 저 암호화 시킨 값을 복호화 시키는것!
나이스 하게도 쉐도우 파일을 복호화 시켜주는 "John the Ripper" 라는 툴이 있따.
https://www.openwall.com/john/
John the Ripper password cracker
John the Ripper password cracker John the Ripper is a fast password cracker, currently available for many flavors of Unix, macOS, Windows, DOS, BeOS, and OpenVMS. Historically, its primary purpose is to detect weak Unix passwords. These days, besides many
www.openwall.com
여기서 free 버전을 무료로 받을 수 있으니 window용으로 받아 설치해보자
그런다음 해야 할 일은
1. [그림 5]와 같이 쉐도우 파일의 내용중 한 줄을 복사하여 메모장에 붙여놓고 txt 파일을 만든다.
2. 이후 john the ripper를 설치 후 안에있는 run 폴더 안에 이 txt파일을 넣는다.
3. cmd창의 경로를 run 폴더로 설정 후 john the ripper의 패스워드 크랙 명령어 "john [파일명]"을 입력한다.
3번까지 완료하면!
요기 "apple" 이라는 복호화한 단어가 나왔따~!
★ 요약 ★
- 용량을 옵션으로 한 find 명령어
-> find / -size [용량][사이즈 옵션]
-> 사이즈 옵션 : b,c,k,m,g 등..
-> ex) find / -size 2700c
- 쉐도우 파일
-> 패스워드 크랙 툴 "John the Ripper"
이로써 FTZ Level8을 다 풀었따!
'System > FTZ' 카테고리의 다른 글
[FTZ-Level7] 풀이 (0) | 2019.12.28 |
---|---|
[FTZ-Level6] 풀이 (0) | 2019.12.28 |
[FTZ-Level5] 풀이 (1) | 2019.12.26 |
[FTZ-Level4] 풀이 (0) | 2019.12.23 |
[FTZ-Level3] 풀이 (0) | 2019.12.23 |