level9의 shadow 파일이 서버 어딘가에 숨어있다고 한다.
유일한 단서는 용량이 2700이라는 것..
이런식으로 찾아봤다. size는 find 명령어의 옵션이고, 2700c에 c는 바이트를 의미함.
근데 -가 붙으면 이하라는 소리고, +가 붙으면 이상이라는건데..
아래 출력된 것들은 2700byte 이하지 2700 byte는 아니다.
그러고보니.. 위치 설정을 안해줬다. 최상위 폴더 기준으로 해야하기 때문에 다시 명령어를 입력해보았다.
find / -size 2700c 2>null
이렇게 4개의 2700byte 파일이 출력되었다.
하나씩 읽어봤는데,
/etc/rc.d/found.txt가 shadow 파일이었다.
보니까 salt 값도 함께 들어가있다. $1는 id로 어떤 암호화가 적용되었는지를 의미한다. 1의 경우 MD5 암호화임.
level9:$1$vkY6sSlG$6RyUXtNMEVGsfY7Xf0wps.:11040:0:99999:7:-1:-1:134549524
가볍게 해석을 해보자면,
userid:비밀번호:1970년1월1일부터~:패스워드변경최소사용기간:최대사용기간:사용만기일전~:접속차단일~:사용x
어쨌든 우리는 이 비밀번호만 알아내면 되는데...
권한은 요로코롬.. 읽을 수 있게만 되어있다.
개인적으로 알고 있던 방법은 .. 칼리에 있는 존 더 리퍼를 사용하는건데.. 다른 방법이 없나 검색해보니까 이 방법이 유일한듯 하다 ㅠ
따로 프로그램을 설치해도 되지만 나는 칼리로 사용했다.
근데 john 사용법을 잘 몰라서 johnny로 했는데 바로 풀림
$id(암호화 방식), $솔트값 $솔트값 적용된 해시값
이렇게 세 필드가 함께 들어간걸 txt 파일로 만들어서 johnny에 첨부하면
다음과 같이 비밀번호가 바로 풀리는 것을 확인할 수 있다.
'CTF, 워게임 문제 풀이 > Hackerschool FTZ' 카테고리의 다른 글
Hackerschool FTZ: Level10 문제 풀이 (미해결) (0) | 2023.03.09 |
---|---|
Hackerschool FTZ: Level 9 문제 풀이 (0) | 2023.03.09 |
Hackerschool FTZ: Level 7 문제 풀이 (0) | 2023.03.01 |
Hackerschool FTZ Level 6 문제풀이 (0) | 2023.02.16 |
Hackerschool FTZ: Level 5 문제 풀이 (0) | 2023.02.10 |
댓글