반응형

johntheripper 19

[Root Me] Hash - NT - 암호학 / John the Ripper

Root Me에서 제공하는 쉬운 난이도의 암호학 문제 이번문제 역시 이전에 풀이한 Hash - DCC / DCC2 / LM 과 별반 다르지 않다. (https://hackingstudypad.tistory.com/682) (https://hackingstudypad.tistory.com/684) (https://hackingstudypad.tistory.com/686) 문제 설명을 보면 이전과 같이 administrator 유저의 비밀번호를 secretsdump 도구 사용 결과로부터 알아내라고 한다. Start the Challenge 버튼을 누르면 이런 데이터를 볼 수 있다. 이게 아까 말한 secretsdump 실행 결과인데 마찬가지로 이 부분 해시값 형태로 적혀있는 administrator 의 비밀..

워게임/Root Me 2023.12.29

[Root Me] Hash - LM - 암호학 / John the Ripper

Root Me에서 제공하는 쉬운 난이도의 암호학 문제 이번문제 역시 이전에 풀이한 Hash - DCC / DCC2 와 별반 다르지 않다. (https://hackingstudypad.tistory.com/682) (https://hackingstudypad.tistory.com/684) 문제 설명을 보면 이전과 같이 administrator 유저의 비밀번호를 secretsdump 도구 사용 결과로부터 알아내라고 한다. Start the Challenge 버튼을 누르면 이런 데이터를 볼 수 있다. 이게 아까 말한 secretsdump 실행 결과인데 역시나 이 부분 해시값 형태로 적혀있는 administrator 의 비밀번호를 알아내는것이 목표이다. 알아내는건 크게 어렵지 않다. John the ripper..

워게임/Root Me 2023.12.17

[Root Me] Hash - DCC2 - 암호학 / John the Ripper

Root Me에서 제공하는 쉬운 난이도의 암호학 문제 이전에 풀이한 Hash - DCC 와 별반 다르지 않다. (https://hackingstudypad.tistory.com/682) 문제 설명을 보면 이전과 같이 administrator 유저의 비밀번호를 secretsdump 도구 사용 결과로부터 알아내라고 한다. Start the Challenge 버튼을 누르면 이런 데이터를 볼 수 있다. 이게 아까 말한 secretsdump 실행 결과인데 동일하게 이 부분 해시값 형태로 적혀있는 administrator 의 비밀번호를 알아내는것이 목표이다. 알아내는건 크게 어렵지 않다. John the ripper 라는 도구를 사용하면 된다. 해당 값을 파일로 저장해준 후, format 을 mscash2 로, w..

워게임/Root Me 2023.12.11

[Root Me] Hash - DCC - 암호학 / John the Ripper

Root Me에서 제공하는 쉬운 난이도의 암호학 문제 문제 설명을 보면 administrator 유저의 비밀번호를 secretsdump 도구 사용 결과로부터 알아내라고 한다. Start the Challenge 버튼을 누르면 이런 데이터를 볼 수 있다. 이게 아까 말한 secretsdump 실행 결과인데 여기서 이 부분 해시값 형태로 적혀있는 administrator 의 비밀번호를 알아내는것이 목표이다. 알아내는건 크게 어렵지 않다. John the ripper 라는 도구를 사용하면 된다. 해당 값을 파일로 저장해준 후, format 을 mscash 로, wordlist 를 rockyou.txt 파일로 지정하여 툴을 실행시키면 1초도 안돼서 원래의 비밀번호를 알아낼 수 있다.

워게임/Root Me 2023.12.05

[Root Me] File - PKZIP - 암호학 / John the Ripper

Root Me의 Cryptanalysis 카테고리에 제공된 암호학 문제 사실 암호학이라기 보단 그냥 크랙하는 문제이다. 문제에서 제공되는 것은 ch5.zip 파일이다. 당연하겠지만 이 파일의 압축을 풀기위해선 비밀번호가 요구된다. 비밀번호가 걸린 zip 파일을 크랙하는 것은 이미 블로그에서 많이 다뤘었다. John the Ripper 도구를 사용하면 된다. John the Ripper 여러가지 비밀번호를 crack 해주는 기능을 가지고 있다. zip2john > hash 명령어로 hash 파일을 생성해준 다음 john --wordlist= hash 명령어로 비밀번호를 crack 해주면 된다. 잠시 기다리면 금방 결과가 나온다. 비밀번호가 상당히 간단한데.. 너무 성의없이 문제를 만든건 아닌가 싶다. 압축..

워게임/Root Me 2023.08.16

[n00bzCTF] Crack & Crack - 포렌식 / John the Ripper

파일 비밀번호 crack 과 관련한 포렌식 문제 이미 유사한 문제들을 블로그에서 많이 다뤘었다. (https://hackingstudypad.tistory.com/437) 주어지는 파일은 flag.zip 파일이다. 압축을 풀려고 보면 비밀번호가 걸려있다. 이런 문제는 John the Ripper 도구를 사용하면 된다. John the Ripper 여러가지 비밀번호를 crack 해주는 기능을 가지고 있다. zip2john > hash 명령어로 hash 파일을 생성해준 다음 john --wordlist= hash 명령어로 비밀번호를 crack 해주면 된다. 잠시 기다리면 금방 결과가 나온다. 압축을 풀어보니 flag.pdf 파일이 나온다. pdf 파일을 열러고 보니 또 암호가 걸려있었다. 이래서 문제제목이 ..

CTF/포렌식 2023.06.30

[Tenable CTF] A3S Turtles - 포렌식 / John the Ripper / Shell Script

암호학이 살짝 가미된 포렌식 문제 대회에서는 stego 로 분류되어 있었다. Tenable CTF 가 참신하고 재밌는 문제들이 많이 나오는것 같다. 문제에서 주어지는 것은 turtles128.zip 파일이다. 압축을 풀려고 보면 비밀번호가 걸려있다. ZIP 파일 비밀번호를 crack 하는데는 John the Ripper 라는 도구를 이용했다. 여러가지 비밀번호를 crack 해주는 기능을 가지고 있다. zip2john > hash 명령어로 hash 파일을 생성해준 다음 john hash 명령어로 비밀번호를 crack 해주면 된다. 해당 파일의 비밀번호는 0 이었다. 압축을 풀면 turtles127.zip 파일이 나오는데 이 역시도 암호가 걸려있다. 역시나 똑같은 방법으로 해보면 비밀번호는 0 으로 되어있는..

CTF/포렌식 2023.04.01

[HackTheBox] Eternal Loop - MISC / Shell script / John the Ripper

MISC 카테고리의 쉬움 난이도 문제 MISC는 miscellaneous의 약자로 여러가지 잡다한 이라는 의미를 가지고 있다. 이전에 유사한 문제를 풀이해본 적 있다. (https://hackingstudypad.tistory.com/364) 맨 처음에 37366.zip 파일이 주어진다. 해당 파일은 비밀번호가 걸려있는데, 이 압축파일 안에 들어있는 다른 압축파일의 파일명이 비밀번호다. 예를들면 37366.zip 파일 안에 5900.zip 파일이 들어있는데, 37366.zip 파일 압축을 풀려면 비밀번호로 5900을 입력해야 하는 방식이다. while true; do strings $(ls *.zip) > a; tail -1 a | cut -d'.' -f1 > b; unzip -P $(cat b) $(l..

[CTFlearn] My Friend John - MISC / John the Ripper

CTFlearn의 일흔일곱번째 문제 이번엔 MISC 카테고리의 문제이다. MISC는 miscellaneous의 약자로 여러가지 잡다한 이라는 의미를 가지고 있다. 이번 문제는 Easy 난이도 답게 문제 제목과 문제 설명에서 대놓고 John the Ripper 도구를 사용하라고 알려주고 있다. John the Ripper 여러가지 비밀번호를 crack 해주는 기능을 가지고 있다. 문제에서 주어지는 것은 MyFriendJohn.zip 파일이다. 이 파일은 비밀번호가 걸려있지 않다. 압축을 풀면 use-rockyou.zip 파일이 나오는데 이 파일엔 비밀번호가 걸려있다. 그런데 또 친절하게 rockyou 를 사용하라고 알려주고 있다. rockyou 는 무차별 대입을 하기위한 사전파일이다. zip2john > ..

워게임/CTFlearn 2023.03.06

[JISCTF] SOUND!!! - 포렌식 / DeepSound / John the Ripper

간단한 포렌식 문제 비슷한 유형의 문제를 이전에 포스팅 한 적이 있다. (https://hackingstudypad.tistory.com/184) 문제파일로 주어지는 것은 song_file.wav 파일이다. 음악파일이 주어졌을때 주로 사용하는 도구는 audacity 가 있겠지만 이번 문제에서는 다른 도구를 사용해서 풀 수 있었다. DeepSound 라는 도구를 사용했다. DeepSound 도구는 wav, flac, wma, ape 등등 음악파일에 AES-256 암호 알고리즘을 사용해서 Secret file을 숨길 수 있게 해주는 도구이다. 물론 역으로 복원하는것도 가능하다. 프로그램을 실행시킨 뒤에 wav 파일을 드래그 앤 드롭하면 아래쪽에 FLAG.rar 파일이 숨겨져 있다는 것을 알 수 있다. rar..

CTF/포렌식 2023.02.02
반응형