티스토리 뷰
압축 파일 안에 flag.pdf 파일이 주어지는데
이 파일에 비밀번호가 걸려있어 비밀번호를 알지 못하면 압축 해제를 하지 못한다.
john the ripper 툴을 이용해 비밀번호를 crack 해야 한다!!
zip2john flag.zip > zip.hash
먼저 zip파일의 hash를 추출해 zip.hash에 저장한다.
john --wordlist=rockyou.txt /home/kali/CTF/zip.hash
john the ripper로 rockyou.txt 를 사용해 뽑아낸 zip.hash 파일로 zip파일의 비밀번호를 알아낸다.
(rockyou.txt는 엄청나게 많은 단어가 들어있어 Crack시 사용한다)
unzip -e flag.zip
flag.zip 파일을 unzip 명령어로 압축 해제 한다.
구한 비밀번호를 입력하고 나면 압축 해제 되어 zip 파일 안에 있던 pdf 파일이 생긴다.
이때, pdf 파일도 비밀번호가 걸려있으므로 crack 해야 한다
pdfcrack -f /home/kali/CTF/flag.pdf --wordlist=rockyou.txt
pdfcrack 툴로 마찬가지로 rockyou.txt 파일을 이용해 crack 한다
noobmaster 비밀번호로 pdf 파일을 열면 FLAG를 확인 할 수 있다!
FLAG
n00bz{CR4CK3D_4ND_CR4CK3D_1a4d2e5f}
'CTF > Forensic' 카테고리의 다른 글
[BDSecCTF 2023] Find Values (0) | 2023.07.22 |
---|---|
[BDSecCTF 2023] SYSTEM CHECK (0) | 2023.07.21 |
[BYUCTF 2023] Bing Chilling (0) | 2023.05.22 |
[BYUCTF 2023] What does the cougar say? (0) | 2023.05.21 |
[BYUCTF 2023] kcpassword (0) | 2023.05.21 |
- Total
- Today
- Yesterday
- SQLi
- CTF
- sqlinjection
- 안드로이드
- Android
- Fiesta
- mongodb
- web
- Steganography
- MISC
- reversing
- AssaultCube
- FTKImager
- 해킹
- Cookie
- 취약점
- 인시큐어뱅크
- cheatengine
- 스테가노그래피
- md5
- forensics
- 드림핵
- rev
- dreamhack
- 모바일
- 리버싱
- networking
- 포렌식
- forensic
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |