728x90
반응형
- 문제를 들어가서 Download 버튼을 누르면 아래와 같은 evidence.tar 압축파일이 다운받아진다.
- 다운받은 파일의 내용은 아래와 같다.
- 눈여겨볼만한 부분은 아래와 같다.
===shadow 파일
root:$6$E2loH6yC$0lcZ0hG/b.YqlsPhawt5NtX2jJkSFBK6eaF/wa46d8/3KPs6d45jNHgNoJOl7X1RsOrYsZ.J/BBexJ93ECVfW.:15426:0:99999:7:::
suninatas:$6$QlRlqGhj$BZoS9PuMMRHZZXz1Gde99W01u3kD9nP/zYtl8O2dsshdnwsJT/1lZXsLar8asQZpqTAioiey4rKVpsLm/bqrX/:15427:0:99999:7:::
===passwd
root:x:0:0:root:/root:/bin/bash
suninatas:x:1001:1001::/home/suninatas:/bin/sh
- shadow 파일에서의 $6$ 를 보아 SHA-512 해시 알고리즘을 사용한다는 것을 알 수 있다.
- shadow, passwd 파일은 유닉스 계열의 유저 계정 정보를 저장하는 파일이므로, John the Ripper라는 패스워드 크랙 도구를 사용하였다.
- 도구 사용에 앞서 두 파일에 .txt 확장자를 추가했다.
- suninatas 계정에 iloveu1 이라는 패스워드를 알아냈다.
- 이번 문제는 suninatas의 패스워드를 알아내라는 문제였으므로, iloveu1 을 인증페이지에 입력해보았다.
728x90
반응형