일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 신경망파이썬
- 백준알고리즘
- C언어 알고리즘
- 보안
- 백준
- 항등함수
- 딥러닝파이썬
- 파이썬신경망
- 딥러닝
- 파이썬
- 신경망구현
- FTZlevel10
- 8086CPU레지스터
- 신경망
- 활성화함수파이썬
- 밑바닥부터시작하는딥러닝
- 인공지능
- 달고나bof
- C언어알고리즘
- BOJ
- 알고리즘
- c언어
- 버퍼오버플로우
- BOF
- C알고리즘
- 소프트맥스함수
- 머신러닝
- 스트림암호
- 신경망 학습
- 정보보안
- Today
- Total
HeeJ's
[08] hackerschool FTZ :: level8 본문
shadow 파일
패스워드를 암호화하여 보호하기 위해 만들어진 것으로 기존의 /etc/passwd파일에 있던 비밀번호를 shadow 파일에 암호화하여 저장하게 된다.
이 파일은 일반적으로 root만이 접근 권한(r)이 존재한다.
또한 패스워드에 대한 만료, 갱신 기간, 최소 기간 등의 시간상의 관리정책을 저장한다.
[출처]https://soyammou.tistory.com/30
hint에서 파일의 용량이 2700이라고 했으니,
서버에서 파일 용량이 2700인 파일들을 찾아주었다.
처음에 -size 2700으로 검색해주었는데,
아무 파일도 뜨지 않았다.
그래서 찾아보니, 파일 용량의 단위를 적어주어야했다.
2700b = 2700블록 (512kbyte)
2700c = 2700 byte
2700k = 2700kbyte
2700w = 2700word
단순히 2700만 쓴다면 2700b로 검색이 된다.
어쨌든, 검색된 파일들 중,
/etc/rc.d/found.txt라는 파일이 의심되어 이 파일을 읽어보았다.
shadow파일 구조
level9 : $1$vkY6sS1G$6RyUXtNM ... : 11040 : 0 : 99999 : 7 : -1 : -1 : 134549524
1 2 3 4 5 6 7 8 9
1 - 사용자 계정
2 - 패스워드를 암호화시킨 값
*비어있는 경우, 패스워드가 필요없다는 것을 나타냄
3 - 1970년 1월 1일부터 패스워드가 수정된 날짜의 일수 계산한 값
4 - 패스워드가 변경되기 전 최소 사용 일수
*0일 경우 언제든지 바꿀 수 있다는 의미
5 - 패스워드 변경 전 최대 사용기간
6 - 패스워드 사용 만기일 전에 경고 메시지를 저공하는 일수
7 - 로그인 접속 차단 일 수
8 - 로그인 사용을 금지하는 일수 (월/일/년도)
9 - 예약 필드
[출처] http://blog.naver.com/PostView.nhn?blogId=koromoon&logNo=220611830118
리눅스 shadow파일 복호화에 대해 검색해보니,
존 더 리퍼라는 툴을 찾을 수 있었다.
위의 파일 내용을 윈도우로 가져와서 윈도우용 존 더 리퍼 툴을 사용하여
복호화 해주었다.
level9의 패스워드 획득
'<CTF> > <HackerSchool FTZ>' 카테고리의 다른 글
[10] hackerschool FTZ :: level10 (0) | 2020.08.20 |
---|---|
[09] hackerschool FTZ :: level9 (0) | 2020.08.15 |
[07] hackerschool FTZ :: level7 (0) | 2020.08.13 |
[06] hackerschool FTZ :: level6 (0) | 2020.08.01 |
[05] hackerschool FTZ :: level5 (0) | 2020.08.01 |