googleAdsense_widever


hackthissite - realistic - 5 해킹

개인정보를 무단수집하는 텔레마케터 사이트를 털어달란다.



힌트 
1. hash - md4
2. Directory indexing


왼쪽 database로 들어가서 암호 입력 페이지 소스를 본다.

<html>
<head>
<title>Log in</title>
</head>

<body bgcolor="#000000" text="#FFFFFF">
<center><br /><br />
Enter Password:
<form action="secret/admin.php">
<p><input type="password" name="password" size="20"><input type="submit" value="submit" name="submit"></p>
</form>
</center>
</body>
</html> 

secret/admin.php로 이동하면 비밀번호가 틀렸다고 뜬다.
secret/ 까지만 가면 디렉터리 나열이 허용되어 있다.

Index of /missions/realistic/5/secret

백업된 php 파일로 들어가면 예전 패스워드가 나온다. 
이건 이전에 사용했던 방식으로 encrypt된 암호문이다.
평문으로 decrypt 해야 한다.

찾아보니 md4 라고 한다.
cain & abel 툴로 복호화하면 되겠다.

입력된 암호문을 오른쪽 클릭하고 brute-force 모드로 크랙하면 되겠다.
6자리 문자까지만 해도 대략 1.6Ghz CPU의 내 hp 넷북으로는 10분 정도 걸리고, core2duo 2.x Ghz 데스크탑 으로는.. 안해봤다. 그건 사실 그냥 거실 장식품 겸 게임기다.

그런데 안깨진다.
찾아보니 평문 총길이가 6글자고, charset도 [a-z][0-9] 가 맞는데, 사람들 마다 암호문이 다른걸 보니 내 경우는 아닐 수도 있겠다.

가장 잘 작성된 해답 문서는 :: http://www.hackthissite.org/articles/read/957 를 참고.

p.s.
요즘은 MD5나 SHA-1 을 쓰고, 이걸로도 부족하다는 추세다. 그리고 이 아래 버전의 암호화기법은 거의 실전에서 염두하지 않아도 좋을 정도로 소용없다.










덧글

댓글 입력 영역


공지

어서오십시오.
트위터 : @FCliver
기저심리학 : 네이버카페
카카오톡 : FCliver
페이스북 : Fredric Cliver

통계 위젯 (화이트)

116
50
288486

접속자 위치