Suninatas 14번 문제입니다.
문제에 들어가보면 써니나타스의 패스워드를 알 수 있냐고 물어봅니다.
문제 파일을 다운받아보면
사용자 계정 정보가 들어 있는 passwd 파일과 shadow가 존재합니다.
해당 파일들을 확인해보면 가장 마지막에 써니나타스가 있는걸 확인 할 수 있습니다.
다음으로 shadow도 함께 확인해보면
써니나타스의 passwd는 암호화가 되어있습니다.
그런데 해당 *혹은 x가 아닌 구조는 처음봐서 구글에 shadow $6을 검색해보니
shadow의 전형적인 암호구조로 각각 hash 방식, 추가한값, 해쉬 값을 나타낸다고 합니다.
위 자료를 바탕으로 보면 써니나타스의 패스워드는
$6$QlRlqGhj$BZoS9PuMMRHZZXz1Gde99W01u3kD9nP/zYtl8O2dsshdnwsJT/1lZXsLar8asQZpqTAioiey4rKVpsLm/bqrX/
$6 = SHA-512로
$QlRlqGhj 값을 추가해
$BZoS9PuMMRHZZXz1Gde99W01u3kD9nP/zYtl8O2dsshdnwsJT/1lZXsLar8asQZpqTAioiey4rKVpsLm/bqrX/ 값이
되었다는 것을 알 수 있습니다.
SHA-512는 복호화를 못하는 것으로 알고 있어 SHA-512복호화가 아닌
shadow 복호화를 키워드로 찾아보니
https://erev0s.com/blog/cracking-etcshadow-john/
shadow를 복호화하는 John the Ripper 라는 툴이 있다고 합니다.
위의 자료를 토대로
shadow를 확인한 써니나타스의 값을 txt파일로 옮겨준뒤
해당 툴을 다운받아 복사한 txt파일을 john툴의 run폴더 아래에 넣어줍니다.
이후 다음 명령어를 실행시켜보면
john --show shadow.txt
써니나타스의 패스워드가 복호화된것을 확인할 수 있습니다.
해당 값을 써니나타스의 Auth에 인증해주면서 문제가 해결되었습니다.
iloveu1
'Wargame(DigitalForensic) > Suninatas Writeup' 카테고리의 다른 글
[Suninatas] Game 26 Writeup (0) | 2023.08.24 |
---|---|
[Suninatas] Game 21 Writeup (0) | 2023.08.24 |
[Suninatas] Game 19 Writeup (0) | 2023.08.24 |
[Suninatas] Game 18 Writeup (0) | 2023.08.24 |
[Suninatas] Game 15 Writeup (0) | 2023.08.24 |