
드디어 포렌식 문제! CTF-D 문제를 풀다가... 잠시 중단하고 유목민처럼 돌아다녔는데 오랜만에 포렌식 문제를.. 만났다.. 두려움 반 설렘 반..
.tar 파일이다.

passwd 파일과 shadow 파일 두 개가 있었다. 리눅스에 있는 그 비밀번호 파일들을 암시하는거 같다!

메모장으로 열어보니 다음과 같이 비밀번호가 나와있었다. 리눅스를 다뤄본 사람들이라면 알겠지만 passwd 파일에서 사용자이름:x:0:0~ 일 때 x가 되어 있는 이유는 shadow 파일이라는 곳에 비밀번호를 암호화해서 저장해놨기 때문인데, 그래서 내가 shadow 파일을 열었을 때 root 사용자 부분에 엄청 긴 비밀번호가 있는 것을 확인할 수 있다. 물론 이 비밀번호 전체가 정답은 아니고.. 솔트값,, 해시값이 포함된 것이다.

이 글을 보면 알 수 있다...
엥
근데 이걸로 뭘 어떻게 하라는걸까
해독을 해야하는걸까..?
SHA-512로.. 암호화가 됐다고 하는데 이게 복호화가 되나..? (안됨)
아 근데 .. 나 바본가..?
문제에서 suninatas의 비밀번호를 물어봤으니.. admin이 아니라 suninatas를 봐야지...^^

써니나타스는 맨 아래에 있다.
어쨌든 또 찾았는데 막혔다.
음... 이것도 전수공격이 되는지 모르겠는데.. 유일하게 아는 크랙툴이 존더리퍼라 이걸 검색해봤다.
윈도우론 안해봤는데 일단 다운로드 받고

압축을 풀어서 run 폴더까지 들어간 뒤, john 명령어를 입력해봤는데 다음과 같이 사용법이 나왔다.

요런 텍스트 파일을 하나 만들어서 run 폴더에 같이 넣어줬다. suninatas 사용자명과 암호화된값만 넣은것이다.

john wordlist.txt라고 입력해주면 존더리퍼 툴이 wordlist.txt의 해시값을 계산해준다.

이게 비밀번호인듯..
아니.. SHA-512 복호화 안되는줄 알았는데 이게 솔트값이랑 해시값이 있으면 해독이 된다는걸.... 이제 알았다...
하하!!
'CTF, 워게임 문제 풀이 > Suninatas' 카테고리의 다른 글
| [System] 써니나타스 Challenges 16번 문제 (0) | 2022.06.10 |
|---|---|
| [Forensics] 써니나타스 Challenges 15번 문제 (0) | 2022.06.09 |
| [MISC] 써니나타스 Challenges 12번 문제 (해설 x) (0) | 2022.06.07 |
| [Reversing] 써니나타스 Challenges 10번 문제 (0) | 2022.06.05 |
| [Reversing] 써니나타스 Challenges 9번 문제 (0) | 2022.06.04 |
댓글