FTZ Level 8
hint를 확인해 보았다.
shadow 파일은 리눅스 사용자들의 암호화된 패스워드를 담고 있는 파일이다.
shadow 알고리즘은 해시 함수이기 때문에 일반적인 방법으로는 복호화할 수 없고, 브루트포스(무차별 대입)을 사용해서 복호화해야 한다.
주어진 힌트는 용량이 2700이라는 것이니, find 명령어에 용량 옵션을 붙여서 검색하면 될 것 같다.
ls에서 표기되는 파일 및 디렉토리의 용량은 바이트 단위이기 때문에, 옵션을 붙일 때는 바이트를 뜻하는 접미사 c를 용량 뒤에 붙여서 검색한다.
명령어는 다음과 같다.
find / -size 2700c 2> /dev/null
found.txt라는 수상한 파일이 나왔다. cat으로 확인해 보자.
힌트에서 말한 shadow 파일이 이것인 듯 하다.
앞에서 브루트포스를 이용해서 복호화해야 한다고 말했는데, 이를 자동으로 해 주는 John the Ripper라는 툴이 있다.
여기에서 해당 툴의 Windows 바이너리를 다운로드할 수 있다.
툴의 압축을 풀고 실행 폴더에 위 사진의 내용을 복사해 level9.txt라는 텍스트 파일을 하나 만들었다.
그리고 실행 폴더에서 다음과 같이 명령어를 입력한다.
john.exe --show level9.txt
level9의 패스워드가 apple인 것을 알 수 있다.
Author And Source
이 문제에 관하여(FTZ Level 8), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://velog.io/@bin3635/9-FTZ-Level-8저자 귀속: 원작자 정보가 원작자 URL에 포함되어 있으며 저작권은 원작자 소유입니다.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)