
Level8
level8 계정으로 접속하여 hint를 확인합니다.

파일을 찾아야 하므로 find 명령어를 이용해야 합니다. 또한, 힌트에 보면, 용량이 2700이라고 나와 있습니다. 단위가 어떤 단위인지 모르므로, block, byte등의 여러 단위 옵션을 이용하여 찾아봅니다.

-size 2700c로 검색을 하면, /etc/rc.d에 found.txt라는 파일이 존재함을 확인할 수 있습니다. 해당 파일의 내용을 보니, level9의 shadow 파일임을 알 수 있었습니다.

해당 파일을 Crack하기 위해, John the Ripper Tool을 이용하였습니다.

크랙 결과, level9의 Password는 apple임을 확인할 수 있었습니다.
No comments:
Post a Comment