level7에서 얻은 ID,PW로 접속한다.

 

힌트를 확인하면 shadow파일의 용량이 2700이라는 것을 알 수 있다.

find명령어를 통해 용량이 2700인 파일들을 찾아내면 된다.

하지만 용량의 단위를 모르므로 b, c, k, w를 모두 해본다.

 

 

용량이 2700c일 때  /etc/rc.d/found.txt라는 파일이 뜬다.

 

 

이 파일을 읽어보면 위와 같이 뜨게 된다.

$1$vkY6sSlG$6RyUXtNMEVGsfY7Xf0wps 이부분이 암호인데 MD5로 암호화 되어있다.

이를 복호화 하기위해 shadow암호를 복호화 시키는 "John the Ripper"프로그램을 설치하여 사용한다.

httpwww.openwall.comjohn

 

 

설치된 폴더 내에 run폴더 밑에 level9:$1$vkY6sSlG$6RyUXtNMEVGsfY7Xf0wps.:11040:0:99999:7:-1:-1:134549524 를 저장한 텍스트파일을 넣어준다.(이름을 txt.txt로 함)

 

cmd창을 켜서 텍스트파일이 저장되어 있는 폴더로 들어가

john --show (파일명.txt)를 입력하면

level9:apple:11040:0:99999:7:-1:-1:134549524로 복호화 된 것을 볼 수있다.

따라서 비밀번호는 apple이다.

'Challenge > FTZ' 카테고리의 다른 글

level9  (0) 2016.01.20
level7  (0) 2016.01.20
level6  (0) 2016.01.20
level4  (0) 2015.06.25
level3  (0) 2015.06.25

level6에서 얻은 ID, PW로 접속한다.

 

힌트에서 /bin/level7을 실행하라 했으므로 실행히킨다. 이때 패스워드는 가까운 곳에 있다 했으므로 level7의 비밀번호를 입력해준다.

 

 

입력하면 _-이런 문구가 뜨는데 _은 0, -는 1로 해석하면 아래처럼 나온다.

01101101 01100001 01110100 01100101

 

이 것을 10진수로 바꾸면
109  97   116    101

이다. 아스키코드로 해석을 하면

mate

라는 문자를 얻을 수 있다.

 

 

다시 /bin/level7을 실행시킨 후 mate를 입력하면 level8의 패스워드를 알 수 있다.

'Challenge > FTZ' 카테고리의 다른 글

level9  (0) 2016.01.20
level8  (0) 2016.01.20
level6  (0) 2016.01.20
level4  (0) 2015.06.25
level3  (0) 2015.06.25

 level5에서 구한 ID, PW를 가지고 접속한다.

 

접속하면 힌트가 뜨는데 이때 아무키나 누르게 되면 아래 화면이 뜹니다.

 

 

이대 접속하고 싶은 bbs를 선택한 후 기다리면 연결이 끊겨 다른 명령어를 입력할 수 없게 됩니다.

 

 

 

따라서 재접속 후 ctrl+c를 눌러 프로그램을 종료시킨 뒤 ls를 통해 파일들을 확인합니다.

 

 

password라는 파이을 읽어주면 level7의 비밀번호를 얻을 수 있습니다.

'Challenge > FTZ' 카테고리의 다른 글

level8  (0) 2016.01.20
level7  (0) 2016.01.20
level4  (0) 2015.06.25
level3  (0) 2015.06.25
level2  (0) 2015.06.25

+ Recent posts