*FTZ를 공부하면서 배운 것들을 정리했습니다. 틀린 정보가 있을 수 있습니다.
계정/비번: level8/break the world
로그인하고 힌트 확인해봅시다.
파일을 찾아야 합니다. 알려진 것은 용량이 2700이라는 것 밖에 없네요.
find 명령어를 사용해서 찾아봅시다.
-size 2700c를 이용하면 되겠네요.
man을 통해 find를 찾아보니, 접미사 c를 통해 바이트 단위인것을 명시해줄 수 있다고 나와있습니다.
딱봐도 found.txt가 수상해보입니다. 한번 읽어보겠습니다.
여기서 두번째 필드가 암호화된 비밀번호의 값입니다. 뒤엔 수정날자나, 사용기간등이 나와있는데, 신경쓰실 필요 없습니다.
두번째 필드를 보면 $Hashid$Salt$Hash value 순으로 구성된 것을 볼 수 있습니다.
Hashid는 어떤 해시 알고리즘을 사용했는지 나와있습니다. 여기선 $1로 MD5를 사용했습니다.
Salt는 해커가 패스워드를 크랙하기 힘들게 만들기 위해서 참조하는 랜덤한 값입니다.
Hash value는 해시값을 의미하죠.
이제 비밀번호를 크랙하기 위해서 인터넷에서 John the Ripper 라는 유명한 도구를 이용할 겁니다.
칼리리눅스가 있는 관계로, 칼리리눅스로 found.txt파일을 만들었습니다.
john을 사용해보겠습니다.
비밀번호는 apple이네요.
'WARGAME > FTZ' 카테고리의 다른 글
FTZ level10 풀이 (0) | 2022.05.03 |
---|---|
FTZ level9 풀이 (0) | 2022.04.14 |
FTZ level7 풀이 (0) | 2022.02.26 |
FTZ level6 풀이 (0) | 2022.02.26 |
FTZ level5 풀이 (0) | 2022.02.24 |