티스토리 뷰
728x90
반응형
압축 파일 안에 flag.pdf 파일이 주어지는데
이 파일에 비밀번호가 걸려있어 비밀번호를 알지 못하면 압축 해제를 하지 못한다.
john the ripper 툴을 이용해 비밀번호를 crack 해야 한다!!
zip2john flag.zip > zip.hash
먼저 zip파일의 hash를 추출해 zip.hash에 저장한다.
john --wordlist=rockyou.txt /home/kali/CTF/zip.hash
john the ripper로 rockyou.txt 를 사용해 뽑아낸 zip.hash 파일로 zip파일의 비밀번호를 알아낸다.
(rockyou.txt는 엄청나게 많은 단어가 들어있어 Crack시 사용한다)
unzip -e flag.zip
flag.zip 파일을 unzip 명령어로 압축 해제 한다.
구한 비밀번호를 입력하고 나면 압축 해제 되어 zip 파일 안에 있던 pdf 파일이 생긴다.
이때, pdf 파일도 비밀번호가 걸려있으므로 crack 해야 한다
pdfcrack -f /home/kali/CTF/flag.pdf --wordlist=rockyou.txt
pdfcrack 툴로 마찬가지로 rockyou.txt 파일을 이용해 crack 한다
noobmaster 비밀번호로 pdf 파일을 열면 FLAG를 확인 할 수 있다!
FLAG
n00bz{CR4CK3D_4ND_CR4CK3D_1a4d2e5f}
728x90
반응형
'CTF > Forensic' 카테고리의 다른 글
[BDSecCTF 2023] Find Values (0) | 2023.07.22 |
---|---|
[BDSecCTF 2023] SYSTEM CHECK (0) | 2023.07.21 |
[BYUCTF 2023] Bing Chilling (0) | 2023.05.22 |
[BYUCTF 2023] What does the cougar say? (0) | 2023.05.21 |
[BYUCTF 2023] kcpassword (0) | 2023.05.21 |
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- dreamhack
- 드림핵
- FTKImager
- CTF
- 인시큐어뱅크
- SQLi
- mongodb
- web
- 스테가노그래피
- 모바일
- 안드로이드
- 취약점
- 리버싱
- forensics
- rev
- Cookie
- sqlinjection
- Android
- forensic
- md5
- 포렌식
- networking
- Fiesta
- Steganography
- MISC
- 해킹
- cheatengine
- reversing
- AssaultCube
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
글 보관함