일단 뭔가를 찾아야할거 같아서

바로 find명령어를 친다.


입력할 명령어는 find / -size 2700 2> /dev/null

라고 치면 안나온다... 왜냐하면 사이즈가 2700인데 단위를 안붙여 줬기 때문이다.


단위는 바이트, 킬로바이트, 워드가 있는데

각각 사이즈뒤에다가 c, k, w를 붙여주면된다.


그럼 일단 다 쳐보자.



중간에 /etc/rc.d/found.txt가 보인다.


cat명령어로 한번 열람해보자.



Level9에 대한 페스워드 정보가 나왔다.

여기서 의문이 하나 들텐데, 그럼 리눅스 시스템 비밀번호에 대한 정보가 들어있는 /etc/shadow를 보면되지 않느냐? 라고 들텐데

그래서 해봤다...그러나...



당연히 권한이 거절되어야한다.. 왜냐하면 모든 레벨의 패스워드정보가있으니깐..


이제

level9:$1$vkY6sSlG$6RyUXtNMEVGsfY7Xf0wps.:11040:0:99999:7:-1:-1:134549524

를 분석해보자. :(콜론)으로 각 열을 나누어 분석하며

level9는 아이디를 가리키고
$1$vkY6sSlG$6RyUXtNMEVGsfY7Xf0wps. 은 패쓰워드
11040은 마지막 패스워드 변경일(1970.1.1 부터 계산한다고 정해져있다.)
0은 패스워드 변경 주기일수이며 0이면 설정을 하지않음
99999는 패스워드 유효기간
7은 만료전 경고 표시 일 수
-1은 패스워드 만료후 계정을 비활성화 하는 일 수, -1은 이 기능을 비활성화

-1은 계정 만료 일 수. -1이므로 만료됨을 뜻함

134549524은 추가 사용을 위해 예약된 필드(자세한건 찾아봐야함)

----------------------------------------------------------------------------------------

결론적으로 저 패쓰워드를 복호화하면 해답이 나올것이다.


이제 여기서 리눅스 패쓰워드 크랙툴을 써야하는데

여기서 써야하는 툴은 존 더 리퍼(John the Ripper)툴이다.

(다운로드 : http://www.openwall.com/john/)


다운로드 받고 압축 풀고 메모장파일을 만들어서 아래 얻은 값을 복사하고 존 더 리퍼 툴이 있는 디렉토리로 옮기자.

level9:$1$vkY6sSlG$6RyUXtNMEVGsfY7Xf0wps.:11040:0:99999:7:-1:-1:134549524


그리고 아래와 같이 하면..


레벨9의 패스워드가 나왔다. 이제 레벨9로 로그인하자

'Pwnable > FTZ' 카테고리의 다른 글

FTZ Level10 풀이  (0) 2016.07.15
FTZ Level9 풀이  (0) 2016.07.15
FTZ Level7 풀이  (0) 2016.07.15
FTZ Level6 풀이  (0) 2016.07.15
FTZ Level5 풀이  (0) 2016.07.15

+ Recent posts