#About
Berthier, it's clear now that the hackers have the systems passwords. The malware seems to be manually maintened on the workstations. Since ACME's computer fleet seems to be up to date, maybe it's only due to password weakness. John, the system administrator don't believe you. Prove it to him.
Find john password.
The uncompressed memory dump md5 hash is e3a902d4d44e0f7bd9cb29865e0a15de
#Solution
[그림 1] - 문제 파일 확인
문제로부터 512MB의 메모리 덤프 파일을 제공받았으며 분석의 진행을 위해 먼저 운영체제 정보를 확인해보았다
[그림 2] - 운영체제 정보 확인
확인 된 운영체제를 인자로 넘겨 준 뒤, 문제에서 요구하는 John의 패스워드를 찾기 위해 레지스트리를 확인해볼 것이다
윈도우에 계정을 생성하게 되면, HKLM\SAM\SAM\Domains\Account\Users\Names\%username%\이 생성되며, 생성한 유저이름으로 키가 추가된다.
[그림 3] - 계정 정보 확인
총 3개의 계정이 존재했으며 문제에서 언급된 John의 계정인 John Doe를 확인할 수 있었다
다음으로, John Doe의 패스워드를 추출하기 위해서는 레지스트리 하이브 파일 중 SAM과 SYSTEM이 필요하며 볼라틸리티 상에서는
SYSTEM의 오프셋은 -y 옵션으로 SAM의 오프셋은 -s 옵션과 함께 hashdump 플러그인을 사용하면 아래와 같이 패스워드를 추출할 수 있다
[그림 4] - 해시화 된 암호화 정보 획득 및 hash.txt로의 해당 정보 리다이렉션
( phashdump라는 문자열은 cmder의 오류 때문에 보이는 것임 )
[그림 5] - John the Ripper를 통한 해쉬 암호 추출
추출 결과 John Doe 계정 비밀번호의 해시암호는 b9f917853e3dbf6e6831ecce60725930이며
이는 32글자의 md5의 특징을 가지므로 레인보우 테이블에 해당 해시 값을 조회했더니 아래와 같이 패스워드를 확인할 수 있었다
[그림 6] - md5 복호화를 통한 John Doe 계정 비밀번호 확인
Flag = passw0rd
'Wargame' 카테고리의 다른 글
[MEMORY] Root Me > Command & Control level 6 (0) | 2017.12.14 |
---|---|
[REV] 2017 TUCTF > Funmail (0) | 2017.12.14 |
[MEMORY] Root Me > Command & Control level 4 (0) | 2017.12.13 |
[MEMORY] Root Me > Command & Control level 3 (0) | 2017.12.13 |
[MEMORY] Root Me > Command & Control level 2 (0) | 2017.12.12 |