FTZ Level 8
ヒントを確認した.
shadowファイルはLinuxユーザー暗号化パスワードを含むファイルです.
shadowアルゴリズムはハッシュ関数であるため,一般的な方法で復号することはできず,Brootfors(無差別代入)を用いて復号するべきである.
ヒントは容量2700で、findコマンドに容量オプションを追加して検索できます.
lsにタグ付けされたファイルとディレクトリの容量はバイト単位であるため、オプションを追加する際にバイトを表す接尾辞cを容量の後ろに添付して検索する.
コマンドは次のとおりです.
found.txtという不審なファイルが現れた.catで確認してみましょう
ヒントにあるshadowファイルはこれのようです.
Brootforsを使用して復号するには、自動的に復号できるJohn the Ripperというツールがあります.
ここです。からツールのWindowsバイナリファイルをダウンロードできます.
ツールを解凍し、上図の内容を実行可能フォルダ、レベル9にコピーします.txtというテキストファイルが作成されました.
次に、実行フォルダに次のコマンドを入力します.
レベル9のパスワードはアップルであることがわかります.
shadowファイルはLinuxユーザー暗号化パスワードを含むファイルです.
shadowアルゴリズムはハッシュ関数であるため,一般的な方法で復号することはできず,Brootfors(無差別代入)を用いて復号するべきである.
ヒントは容量2700で、findコマンドに容量オプションを追加して検索できます.
lsにタグ付けされたファイルとディレクトリの容量はバイト単位であるため、オプションを追加する際にバイトを表す接尾辞cを容量の後ろに添付して検索する.
コマンドは次のとおりです.
find / -size 2700c 2> /dev/null
found.txtという不審なファイルが現れた.catで確認してみましょう
ヒントにあるshadowファイルはこれのようです.
Brootforsを使用して復号するには、自動的に復号できるJohn the Ripperというツールがあります.
ここです。からツールのWindowsバイナリファイルをダウンロードできます.
ツールを解凍し、上図の内容を実行可能フォルダ、レベル9にコピーします.txtというテキストファイルが作成されました.
次に、実行フォルダに次のコマンドを入力します.
john.exe --show level9.txt
レベル9のパスワードはアップルであることがわかります.
Reference
この問題について(FTZ Level 8), 我々は、より多くの情報をここで見つけました https://velog.io/@bin3635/9-FTZ-Level-8テキストは自由に共有またはコピーできます。ただし、このドキュメントのURLは参考URLとして残しておいてください。
Collection and Share based on the CC Protocol