shadow 파일에 작성되어 있는 비밀번호를 복호화 할 수 있는 방법을 "잘" 찾아봅시다.

 

필요한 사전지식

1. find 명령어의 옵션에 대한 이해
2. shadow파일에 대한 이해
3. 암호 복호화와 관련 툴에 대한 이해

 

더보기

우선, 용량이 2700인 파일에 대해 찾아봅시다.

 /etc/rc.d/found.txt인 것 같네요.

 

출력 해 보면, 아래와 같은 내용이 파일에 작성되어 있는 것을 알 수 있습니다.

 

level9 계정에 대한 비밀번호가 작성되어 있는 것 같습니다.

이 비밀번호를 복호화 하려면, 별도의 툴이 필요합니다.

대표적인 툴인 john the ripper라는 툴을 활용하기 위해, 다운로드 받아줍니다.

 

다운로드 받은 존더리퍼를 압축 해제 합니다.

 

소스코드를 받았기 때문에, make로 실행 바이너리를 만들어줘야 합니다.

 

 아키텍처에 맞게 make를 실행 하기 위해, 지원되는 시스템에 대해 확인 해 봅니다.

 

FTZ 서버는 x86 32-bit인 것 같네요.

make linux-x86-any를 입력해서 빌드해줍니다.

 

빌드가 잘 됐는지, 실행하여 확인 해 봅니다.

 

존더리퍼로 /etc/rc.d/found.txt를 복호화 하면, "apple"이 나오네요.

 

'Wargame > Hacker School FTZ' 카테고리의 다른 글

HackerSchool FTZ - Level10  (0) 2015.11.22
HackerSchool FTZ - Level9  (0) 2015.11.22
HackerSchool FTZ - Level7  (0) 2015.11.21
HackerSchool FTZ - Level6  (0) 2015.11.21
HackerSchool FTZ - Level5  (0) 2015.11.21

+ Recent posts