일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- 써니나타스
- 포렌식
- Multimedia
- disk
- ZIP
- Mobile
- Frida
- 파일해시생성
- ctf-d
- John the ripper
- Interceptor
- 침해사고대응
- Android
- 디스크
- 케쉴주
- Reversing
- K-shield Jr 10기
- crack
- SW에듀서포터즈
- tar
- 안티디버깅
- K-sheild Jr
- 리버싱핵심원리
- upx
- CodeEngn
- Autoware
- 모바일프로그래밍
- shadow
- swing
Archives
- Today
- Total
물먹는산세베리아
[ctf-d] 당신의 친구 Bob은 모의해킹 전문가이다. 본문
문제
풀이
unzip 명령어로 zip 파일을 풀었고, '사용자'를 찾으라고 했으므로 계정 정보를 보면 될 것 같다.
계정 정보는 etc 폴더에서 passwd, shadow 파일을 보면 된다.
[ shadow 파일 ]
계정명:암호화된 패스워드(*):패스워드 최종 수정일:변경 전 최소 사용시간(0은 언제든지 변경 가능):변경 전 최대 사용시간(99999는 오랫동안 패스워드를 바꾸지 않았음):패스워드 만료일 전 경고메시지 제공기간:매스워드 만료 경고기간:계정만료기간:예약필드
[ passwd 파일 ]
계정명:패스워드:UID:GID:계정정보:홈디렉터리:계정 기본 쉘
문제는 이 중 어떤 계정을 말하는 건지 모른다는 건데 '바보 같은' 사용자라고 했으니까 쉽게 뚫리는 패스워드를 가진 계정을 말한 게 아닌가 싶다.
john the ripper라는 password crack 도구를 사용하면 되는데 kali에서는 이미 설치가 되어 있기 때문에 john 명령어를 이용해 사용하면 된다.
몇초를 더 기다려봤으나 더이상 계정 정보가 나오지 않았다. 위 결과에서 계정명은 gohan이고, 비밀번호는 dragon1이다.
dragon1이 답이었다.
정답
'Waregame & CTF > Forensic' 카테고리의 다른 글
[ctf-d] Find Password (0) | 2022.05.10 |
---|---|
[논문] HPA/DCO 영역의 데이터 수집 기법 연구 (0) | 2022.05.10 |
[ctf-d] 윈도우 작업 관리자에서 우클릭... (0) | 2022.05.04 |
[ctf-d] wota (0) | 2022.03.30 |
[ctf-d] 호레이쇼가 플래그를 보며… (0) | 2022.03.30 |