-Level6-
뭔가 많이 황당했던 문제다. 로그인하자마자 쉘 없이 hint가 뜨길래 뭔가 잘못됐나싶어서 종료 명령어인 ctrl c를 누르니 level6 폴더에 바로 password가 있었다. 처음에는 문제 오류인줄 알고 writeup을 찾아봤는데(ctrl c를 누르면 안되는줄 알았다.) 이 방법이 맞았다...
level7 password : come together
-Level7-
이 문제는 오류가 있었다. 원래대로라면 /bin/level7을 실행하고 잘못된 password를 입력했을 경우 /bin/wrong.txt에서 무언가를 보여주는 것 같은데, 정작 이 txt 파일이 없어서 풀 수 없었다.
할 수 없이 해답을 보고 풀었다.
level8 password : break the world
-level8-
level8로 로그인하고 힌트를 확인하니 level9의 shadow 파일이 서버 어딘가에 숨어있다고 한다. 여기서 shadow 파일이란 ftz에서 배웠듯이 사용자의 password가 암호화 되어 저장된 파일이다. 왠지 파일을 찾고 복호화를 해야할듯한 느낌이 든다.
용량이 2700인 것을 알았으니 find 명령어를 이용해 -size 옵션을 줘서 /etc/rc.d/found.txt를 찾았다.
(참고 : hack-cracker.tistory.com/70)
역시나 cat 명령어로 found.txt를 확인해보니 password가 암호화 되어 있었다. 여러 방법을 시도해봤지만 복호화가 되지 않아 구글링을 해봤다. (참고 : websecurity.tistory.com/87)
구글링중 john the ripper라는 패스워드 크랙 툴을 알게 돼서 이 툴이 설치된 kali linux를 통해 복호화를 시도했다.
txt 파일로 암호화 password를 저장하고 john <파일 명> --show 명령어를 사용하니 level9 password가 복호화됐다.
john the ripper를 사용할 때 주의점이 있는데, 첫 번째로 txt 파일을 utf-8로 저장해야하고, 두 번째로 암호화 된 password만 가져오는게 아닌 그 앞의 계정명도 가져와야한다. 마지막으로 --show 옵션을 사용해야지 제대로 복호화가 된다.
'Wargame > FTZ' 카테고리의 다른 글
[FTZ] Level 11 (0) | 2021.05.28 |
---|---|
[FTZ] Level 10 (0) | 2021.05.28 |
[FTZ] Level 9 (0) | 2021.05.10 |
[FTZ] Level 1 ~ Level 5 (0) | 2021.03.27 |
FTZ Training (1) | 2021.03.10 |