Root Me에서 제공하는
쉬운 난이도의 암호학 문제
이번문제 역시 이전에 풀이한 Hash - DCC / DCC2 와 별반 다르지 않다.
(https://hackingstudypad.tistory.com/682)
(https://hackingstudypad.tistory.com/684)
반응형
문제 설명을 보면
이전과 같이 administrator 유저의 비밀번호를
secretsdump 도구 사용 결과로부터 알아내라고 한다.
Start the Challenge 버튼을 누르면
이런 데이터를 볼 수 있다.
이게 아까 말한 secretsdump 실행 결과인데
역시나 이 부분
해시값 형태로 적혀있는
administrator 의 비밀번호를 알아내는것이 목표이다.
알아내는건 크게 어렵지 않다.
John the ripper 라는 도구를 사용하면 된다.
해당 값을 파일로 저장해준 후,
format 을 lm으로,
wordlist 를 rockyou.txt 파일로 지정하여 툴을 실행시키면
1초도 안돼서
administrator의 비밀번호를 알아낼 수 있다.
반응형
'워게임 > Root Me' 카테고리의 다른 글
[Root Me] Bash - System 1 - 포너블 (89) | 2024.01.04 |
---|---|
[Root Me] Hash - NT - 암호학 / John the Ripper (91) | 2023.12.29 |
[Root Me] Hash - DCC2 - 암호학 / John the Ripper (94) | 2023.12.11 |
[Root Me] Hash - DCC - 암호학 / John the Ripper (171) | 2023.12.05 |
[Root Me] Dot and next line - MISC (167) | 2023.11.29 |