간단한 포렌식 문제
Malicious 1 이 있었는지 기억이 안나는데
일단 캡쳐해둔건 Malicious 2 밖에 없다.
반응형
별다른 문제 설명 없이 mycv.docx 파일만 덩그러니 주어진다.
mycv.docx 파일을 열려고 보니
비밀번호가 걸려있었다.
docx같은 오피스 파일 비밀번호를 crack 하기위해 John the Ripper 라는 도구를 자주 사용한다.
여러가지 비밀번호를 crack 해주는 기능을 가지고 있다.
칼리 리눅스에서 offic2john <파일명> > hash 명령어로
hash 파일을 생성해준 다음
john 명령어로 John the Ripper 를 사용해 hash 파일의 원래 값을 찾아준다.
조금 더 확실하게 찾기 위해
강력한 wordlist 파일은 rockyou.txt 파일을
--wordlist 옵션을 줘서 지정해 줬다.
rockyou.txt 파일은 아래에서 다운로드 가능하다.
(https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt)
잠시 기다리면
John the Ripper가 mycv.docx 파일의 비밀번호는
princess101 이라는것을 알려준다.
알아낸 비밀번호를 이용해 mycv.docx 파일을 열어보면
그 안에 플래그가 적혀있다.
반응형
'CTF > 포렌식' 카테고리의 다른 글
[JISCTF] SOUND!!! - 포렌식 / DeepSound / John the Ripper (75) | 2023.02.02 |
---|---|
[JISCTF] Colorfull - 포렌식 / Wireshark / John the Ripper / PIL (64) | 2023.01.26 |
[Affinity CTF] wholeisbetter - 포렌식 / Base64 (72) | 2023.01.07 |
[TeamH4C CTF] simple_forensic - 포렌식 / John the Ripper / Unicode / HxD (63) | 2022.12.15 |
[TeamH4C CTF] message from space - 포렌식 / SSTV / Steghide (55) | 2022.12.11 |