Root Me에서 제공하는
쉬운 난이도의 암호학 문제
반응형
문제 설명을 보면
administrator 유저의 비밀번호를
secretsdump 도구 사용 결과로부터 알아내라고 한다.
Start the Challenge 버튼을 누르면
이런 데이터를 볼 수 있다.
이게 아까 말한 secretsdump 실행 결과인데
여기서 이 부분
해시값 형태로 적혀있는
administrator 의 비밀번호를 알아내는것이 목표이다.
알아내는건 크게 어렵지 않다.
John the ripper 라는 도구를 사용하면 된다.
해당 값을 파일로 저장해준 후,
format 을 mscash 로,
wordlist 를 rockyou.txt 파일로 지정하여 툴을 실행시키면
1초도 안돼서 원래의 비밀번호를 알아낼 수 있다.
반응형
'워게임 > Root Me' 카테고리의 다른 글
[Root Me] Hash - LM - 암호학 / John the Ripper (85) | 2023.12.17 |
---|---|
[Root Me] Hash - DCC2 - 암호학 / John the Ripper (94) | 2023.12.11 |
[Root Me] Dot and next line - MISC (167) | 2023.11.29 |
[Root Me] WAV - Noise analysis - 포렌식 / Audacity (178) | 2023.11.25 |
[Root Me] AES - ECB - 암호학 / Mysql (192) | 2023.11.17 |