평소와 같이 hint를 확인ㄴ해보자 .
level9의 shadow 파일이 서버 어딘가에 숨어있다
그 파일에 대해 알려진 것은 용량이 "2700"이라는 것 뿐이다 .
딱봐도 용량 2700을 검색해봐라! 라는것을 알수잇군요
find 명령어를 이용합시다!
find 명령어중에서 size를 찾는 명령어를 이용하여 2700의 size를 가진것들을 찾아보았다.
2700뒤에 붙여져잇는 c는 용량의 크기단위이다!
c > byte k > kbyte
여하튼 저러한 파일들이 나왓는데 gif 와 압축된 파일들 보다는 txt가 좀 만만하다고 생각된다
물론 개인적이지만.. cd명령어를 이용해서 rc.d까지 간 후 열어보자!
먼저 found.txt가 존재하는지 제대로 확인을 한 후에 cat 명령어로 열어봤더니
이럴수가 저건 무슨 해괴한 단어들이란 말인가 처음에는 여러가지 언어들이라던가 그런것들을 생각해보았다 . 내가 시스템에 대해서 모르는게 정말 많고 완전 초짜니 모르는 개념일수도 잇겠구나 싶었으나 정답은 암호화된것이였다..
이제 이 암호를 어떻게 복호화해야 하나 싶어서 고민을 계속 하던 와중에 답이 안나와서 결국
멘토님에게 물어보니 툴을 이용해야 한다고 말씀하셧다...그래서 블로그를 찾아서
크래킹 도구인 John the Ripper를 가져왔다.
칼리 리눅스 내부에도 내장되어 있지만 동아리 친구들은 그런것을 모를테니 다운받을 수 있는 사이트를 가져왔다 .
http://www.openwall.com/john/
여기서 각자 os에 맞게 다운을받읍시다!
그냥 답도 가져와버렸는데 여하튼 저렇게 복호화햇습니다! 바방-!
'해커스쿨 ftz' 카테고리의 다른 글
FTZ - LEVEL9(gdb) (0) | 2016.04.10 |
---|---|
FTZ - LEVEL9 (소스) (0) | 2016.04.10 |
FTZ - LEVEL7 (0) | 2016.04.10 |
FTZ- LEVEL6 (0) | 2016.04.10 |
FTZ - LEVEL5 (0) | 2016.04.10 |