Notice
Recent Posts
Recent Comments
Link
«   2025/07   »
1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 31
Tags
more
Archives
Today
Total
관리 메뉴

cdor1's lab

FTZ level8 본문

Security/Pwnable

FTZ level8

Cdor1 2016. 4. 30. 08:31

딱 feel이 왔다. find명령어를 뭔가 변환해서 쓰면 되겠군 했다.

일단 shadow 파일이 무엇인가?

리눅스의 암호화된 패스워드 파일이라고 알면 되겠다.


그러면, 파일을 찾은 뒤, 암호화된 파일을 복호화까지 해줘야겠다. 한번 해보자!


find명령어에 용량을 인자로 주려면 -size를 붙여주면 된다.

우리는 파일의 단위가 무엇인지 모르니까

b: block

c: byte

k: kilobyte

w: word

4가지 단위를 전부 사용해서 찾아보았다.

수상해보이는 파일인 /etc/rc.d/found.txt 파일을 찾았다.


(반복되는 문자열이 더 있다.)

암호화된 level9의 패스워드 파일이 보인다.

이것을 어떻게 크랙할 것이냐? 나는 내 칼리에 깔려있는 john the ripper 라는 툴을 사용하기로 했다.

툴은 매우 강력했고 우리는 apple이라는 문자열을 얻게 되었다. 성공이다!

level9의 아이디와 패스워드는 

level9/apple 이다.

'Security > Pwnable' 카테고리의 다른 글

FTZ level10  (0) 2016.04.30
FTZ level9  (0) 2016.04.30
FTZ level7  (0) 2016.04.30
FTZ level6  (0) 2016.04.30
FTZ level5  (0) 2016.04.30
Comments