관리 메뉴

HeeJ's

[08] hackerschool FTZ :: level8 본문

<CTF>/<HackerSchool FTZ>

[08] hackerschool FTZ :: level8

meow00 2020. 8. 13. 11:17

shadow 파일

패스워드를 암호화하여 보호하기 위해 만들어진 것으로 기존의 /etc/passwd파일에 있던 비밀번호를 shadow 파일에 암호화하여 저장하게 된다.

이 파일은 일반적으로 root만이 접근 권한(r)이 존재한다.

또한 패스워드에 대한 만료, 갱신 기간, 최소 기간 등의 시간상의 관리정책을 저장한다.

[출처]https://soyammou.tistory.com/30

 

hint에서 파일의 용량이 2700이라고 했으니,

서버에서 파일 용량이 2700인 파일들을 찾아주었다.

처음에 -size 2700으로 검색해주었는데,

아무 파일도 뜨지 않았다.

 

그래서 찾아보니, 파일 용량의 단위를 적어주어야했다.

2700b = 2700블록 (512kbyte)

2700c = 2700 byte

2700k = 2700kbyte

2700w = 2700word

 

단순히 2700만 쓴다면 2700b로 검색이 된다.

 

어쨌든, 검색된 파일들 중,

/etc/rc.d/found.txt라는 파일이 의심되어 이 파일을 읽어보았다.

 

 

shadow파일 구조

 

level9 : $1$vkY6sS1G$6RyUXtNM ... : 11040 : 0 : 99999 : 7 : -1 : -1 : 134549524

1         2                                3       4       5     6    7    8        9

 

1 - 사용자 계정

2 - 패스워드를 암호화시킨 값

*비어있는 경우, 패스워드가 필요없다는 것을 나타냄

3 - 1970년 1월 1일부터 패스워드가 수정된 날짜의 일수 계산한 값

4 - 패스워드가 변경되기 전 최소 사용 일수

*0일 경우 언제든지 바꿀 수 있다는 의미

5 - 패스워드 변경 전 최대 사용기간

6 - 패스워드 사용 만기일 전에 경고 메시지를 저공하는 일수

7 - 로그인 접속 차단 일 수

8 - 로그인 사용을 금지하는 일수 (월/일/년도)

9 - 예약 필드

[출처] http://blog.naver.com/PostView.nhn?blogId=koromoon&logNo=220611830118

 

리눅스 shadow파일 복호화에 대해 검색해보니,

존 더 리퍼라는 툴을 찾을 수 있었다.

 

위의 파일 내용을 윈도우로 가져와서 윈도우용 존 더 리퍼 툴을 사용하여

복호화 해주었다.

 

level9의 패스워드 획득

'<CTF> > <HackerSchool FTZ>' 카테고리의 다른 글

[10] hackerschool FTZ :: level10  (0) 2020.08.20
[09] hackerschool FTZ :: level9  (0) 2020.08.15
[07] hackerschool FTZ :: level7  (0) 2020.08.13
[06] hackerschool FTZ :: level6  (0) 2020.08.01
[05] hackerschool FTZ :: level5  (0) 2020.08.01