일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- 고민정
- 성남 코로나 확진자
- 홍혜걸
- 김영권 아내
- 김영권
- 미국 금리인하
- 뭉쳐야 찬다
- 성남은혜의강교회
- 리리남매
- 김재석
- 학교 개학 연기 4월
- 조희연
- libtins
- 은혜의 강 교회
- 임영규
- 픽크루
- 스페인 코로나
- 해킹
- 제넥신
- 이상형 만들기
- 스콜피온킹
- 양적완화
- 불가피
- 유튜버 김재석
- 이지혜
- 폰폰테스트
- 킹덤 고근희
- 금리인하
- 이태원 클라쓰 15회 예고
- 최강욱
- Today
- Total
Dork's port
FTZ Level8 Write-up(FTZ Level8 풀이) 본문
안녕하세요! 문제 8번이네요!
힌트부터 보시겠습니다~
파일의 용량을 알려주네요.
뭔가 find명령어의 옵션에 있을 것 같아서 찾아보았습니다.
$ man find
찾아보니 아니나 다를까 size에 대한 옵션이 있군요!
읽어보니 bytes는 c Kilobytes는 k word형태는 w를 추가적으로 적어주면 파일의 크기 또한 지정이 가능합니다!
그래서 바이트형으로 찾아보기로 했습니다!
$ find / -size 2700c
그랬더니 많은 허가 거부속에 자리 잡은 /etc/rc.d/found.txt 가 보이네요! 구해주러 가도록 합시다!
해당 폴더로 가서 found.txt를 보니 level9에 대한 Shadow파일이 있네요!
해당 Shadow file을 그럼 풀어봐야겠죠?
Shadow File이란 비밀번호를 해쉬형태로 저장해놓은 파일을 말하며 저장 방식이 있습니다.
해쉬방법이나 Sort 값 비밀번호 변경 등 다양한 정보가 저장됩니다.
근데 흔히 알고 있기를 해쉬는 역산 즉, 복호화가 불가능한 함수로 알고있는데 어떻게 비밀번호를 찾아낼 수 있을까요?
많이 사용하는 Password를 Hash형태로 저장해놓고 테이블을 구성하여 Hash값 끼리 비교하여 일치하면 해쉬할때 사용한 문자열을 찾는 구조입니다!
때문에 Sort라는 개념을 이용하거나 보안 기법이 있습니다. 또는, Rainbow table을 이용할 수 있지만 논외의 문제이니 넘어가도록 하죠!
가장 유명한 툴로 John the Ripper라는 Tool이 있습니다.
2018/03/22 - [Programs] - John the Ripper for MacOS(존더리퍼 맥용)
ftz내에는 없는 것 같아 따로 Tool을 다운받아 위의 내용을 복사하여 John the Ripper Tool을 사용한 결과 아래처럼 이쁘게 복호화가 된 password 가 나와주었네요!
Level9의 password도 알았으니 다음 문제로 가볼까요!?
'Hackerschool FTZ Write-up' 카테고리의 다른 글
FTZ Level10 Write-up(FTZ Level10 풀이) (0) | 2018.03.23 |
---|---|
FTZ Level9 Write-up(FTZ Level9 풀이) (0) | 2018.03.23 |
FTZ Level7 Write-up(FTZ Level7 풀이) /bin/wrong.txt 내용 포함 (0) | 2018.03.22 |
FTZ Level6 Write-up(FTZ Level6 풀이) (0) | 2018.03.22 |
FTZ Level5 Write-up(FTZ Level5 풀이) (0) | 2018.03.22 |