P_Squirrel
Squirrel Hack
P_Squirrel
전체 방문자
오늘
어제
  • 분류 전체보기 (428)
    • Wargame(Web) (173)
      • Webhacking.kr Writeup (58)
      • DreamHack Writeup (64)
      • Lord of SQLInjection (40)
      • Websec.fr (2)
      • Webgoat (1)
      • G04T war (7)
    • Wargame(Pwnable) (94)
      • DreamHack Writeup (68)
      • pwnable.xyz Writeup (20)
      • G04T war (6)
    • Wargame(Reversing) (26)
      • DreamHack Writeup (26)
    • Wargame(crypto) (6)
      • DreamHack Writeup (6)
    • Wargame(DigitalForensic) (41)
      • CTF-D Writeup (28)
      • DreamHack Writeup (6)
      • Suninatas Writeup (7)
    • Wargame(misc) (4)
      • DreamHack Writeup (4)
    • DreamHack CTF (21)
    • ångstrom CTF (6)
    • AmateursCTF (2)
    • BDSec CTF (5)
    • Hspace war (1)
    • Reference (42)
      • Language_Study (10)
      • Pwnable_Study (24)
      • Web Hacking_Study (3)
      • Linux (2)
      • Windows Kernel (1)
    • 자격증 공부 (2)
      • 정보처리기사 (2)

블로그 메뉴

  • 홈
  • 태그
  • 방명록

공지사항

인기 글

태그

  • 문

최근 댓글

최근 글

티스토리

hELLO · Designed By 정상우.
P_Squirrel

Squirrel Hack

Wargame(DigitalForensic)/Suninatas Writeup

[Suninatas] Game 14 Writeup

2023. 8. 24. 14:49

Suninatas 14번 문제입니다.

문제에 들어가보면 써니나타스의 패스워드를 알 수 있냐고 물어봅니다.

 

문제 파일을 다운받아보면

사용자 계정 정보가 들어 있는 passwd 파일과 shadow가 존재합니다.

 

해당 파일들을 확인해보면 가장 마지막에 써니나타스가 있는걸 확인 할 수 있습니다.

다음으로 shadow도 함께 확인해보면

써니나타스의 passwd는 암호화가 되어있습니다.

그런데 해당 *혹은 x가 아닌 구조는 처음봐서 구글에 shadow $6을 검색해보니

http://blog.plura.io/?p=3284 

 

리눅스 shadow 구조

  유닉스를 기반으로 파생된 모든 리눅스 시스템은 암호화된 패스워드를 포함하여 사용자 계정 정보를 /etc/passwd 파일에 보관합니다. 그러나 이 파일은 수정은 못하지만 누구나 볼 수 있습니다.

blog.plura.io

shadow의 전형적인 암호구조로 각각 hash 방식, 추가한값, 해쉬 값을 나타낸다고 합니다.

위 자료를 바탕으로 보면 써니나타스의 패스워드는

$6$QlRlqGhj$BZoS9PuMMRHZZXz1Gde99W01u3kD9nP/zYtl8O2dsshdnwsJT/1lZXsLar8asQZpqTAioiey4rKVpsLm/bqrX/

$6 = SHA-512로

$QlRlqGhj 값을 추가해

$BZoS9PuMMRHZZXz1Gde99W01u3kD9nP/zYtl8O2dsshdnwsJT/1lZXsLar8asQZpqTAioiey4rKVpsLm/bqrX/ 값이

되었다는 것을 알 수 있습니다.

 

SHA-512는 복호화를 못하는 것으로 알고 있어 SHA-512복호화가 아닌

shadow 복호화를 키워드로 찾아보니

https://erev0s.com/blog/cracking-etcshadow-john/

 

Cracking /etc/shadow with John

Learn how to crack /etc/shadow file using John the Ripper.

erev0s.com

shadow를 복호화하는 John the Ripper 라는 툴이 있다고 합니다.

위의 자료를 토대로

 

shadow를 확인한 써니나타스의 값을 txt파일로 옮겨준뒤

해당 툴을 다운받아 복사한 txt파일을 john툴의 run폴더 아래에 넣어줍니다.

이후 다음 명령어를 실행시켜보면

john --show shadow.txt

써니나타스의 패스워드가 복호화된것을 확인할 수 있습니다.

 

해당 값을 써니나타스의 Auth에 인증해주면서 문제가 해결되었습니다.

iloveu1

 

'Wargame(DigitalForensic) > Suninatas Writeup' 카테고리의 다른 글

[Suninatas] Game 26 Writeup  (0) 2023.08.24
[Suninatas] Game 21 Writeup  (0) 2023.08.24
[Suninatas] Game 19 Writeup  (0) 2023.08.24
[Suninatas] Game 18 Writeup  (0) 2023.08.24
[Suninatas] Game 15 Writeup  (0) 2023.08.24
    'Wargame(DigitalForensic)/Suninatas Writeup' 카테고리의 다른 글
    • [Suninatas] Game 21 Writeup
    • [Suninatas] Game 19 Writeup
    • [Suninatas] Game 18 Writeup
    • [Suninatas] Game 15 Writeup
    P_Squirrel
    P_Squirrel

    티스토리툴바