FTZ_level8

해킹/FTZ 1~10 2016. 1. 11. 23:38


음 힌트를 보니 쉐도우파일을 얻어서 존더리퍼로 크랙하면 되겠다.

shadow파일은 사용자의 비밀번호를 해쉬화해서 저장해놓은 파일이고, 안전하지 않은 해시함수를 사용하면 크랙당할 수 있다.

우선은 크기가 2700인 파일을 찾아보자





음 생각보다 많이 나왔다

2700다음 c를 붙이는 이유는 바이트라고 알려주기 위해서다.

크기 뒤에 붙여주는 단위는 아래와 같다:

b : 블록단위 512kb

c : byte

k : kbyte

w : 2byte 워드

디폴트 값 b


여러가지가 나왔지만 쉐도우파일이라고 했으니 확장자가 gz나 gif인 것을 제외하고 txt파일인 중간의 것을 읽으면 되겠다.




내용은 대충 이렇다. 쉐도우파일은 해시값과 다른 정보들을 :로 구분하는데 지금 이 파일에는 똑같은 비밀번호가 여러번 반복되고 있는것으로 보인다.

:으로 구분되는 저 데이터들의 의미는 앞에서부터 사용자:패스워드 해시값:마지막으로 변경한 날로부터의 시간: 패스워드 변경가능 기간: 등등~~~

이다. 전부 외울필요는 없을듯 검색하면 다 나온다.



아무튼 이 해시값을 가지고 비밀번호를 알아내야 하는데 해시 크랙툴은 유명한 존더리퍼가 있다.

ftz 레드햇 리눅스가 하도 이상해가지고 존더리퍼 압축해제도 잘 안되고 해서 그냥 윈도우용 존더리퍼를 다운받은 뒤 해당 파일을 가져와서 cmd에서 크랙했다.




정상적으로 level9의 비밀번호가 출력된다.



ps.윈도우로 쉐도우파일을 옮겨서 크랙할때 긁어서 메모장에 붙여넣는 형식으로 많이 하는데 이때 존더리퍼가 전혀 크랙을 못하는 경우가 있다. 이경우에는 메모장을 저장할때 인코딩을 utf-8로 해주면 해결된다!




'해킹 > FTZ 1~10' 카테고리의 다른 글

FTZ_level10  (0) 2016.01.12
FTZ_level9  (0) 2016.01.12
FTZ_level7  (0) 2016.01.11
FTZ_level6  (0) 2016.01.11
FTZ_level5  (0) 2016.01.11
Tags
Social