Multimedia Forensic #52 (pdf파일 암호를 잊어...)
문제 파일을 다운로드하면 PDF 파일이라는 것을 확인할 수 있고, 파일을 실행하면 암호가 걸려 있다.
이번 문제는 파일의 암호를 찾는 문제이고, 무차별 대입 공격(Brute Force)을 통해 해결할 수 있는 문제인 것 같다.
무차별 대입 공격 : 특정 암호를 풀기 위해 모든 경우의 수를 무작위로 대입하여 암호를 푸는 공격 방법을 의미
문제 파일인 pdf의 암호를 풀기 위해 pdfcrack이라는 도구를 사용하였다.
pdfcrack : PDF 파일에 설정된 비밀번호를 무차별 대입 공격을 통해 풀어주는 도구
다운로드 : http://soft.rubypdf.com/software/pdfcrack
PDFCrack – RubyPdf Technologies
PDFCrack – A Password Recovery Tool for PDF-files About PDFCrack PDFCrack is a GNU/Linux (other POSIX-compatible systems should work too) tool for recovering passwords and content from PDF-files. It is small, command line driven without external dependenci
soft.rubypdf.com
다운로드하고 압축을 풀어주면, pdfcrack 폴더 안에 exe 파일이 있다.
같은 폴더 안에, 문제 파일도 같이 넣어준다.
이제 pdfcrack.exe를 cmd를 통해 실행시켜 준다.
위 화면대로 pdfcrack.exe를 실행시킬 수 있다.
하지만, 위 화면대로 실행하면 비밀번호를 찾는 시간이 너무 오래 걸린다...
정말 너무 오래 걸린다.. 하하
그래서 빠르게 풀기 위해 사전 공격(Dictionary Attack)의 단어 리스트로 자주 사용되는 단어들을 모아 둔 rockyou.txt 파일을 통해 시도하였다.
맨 처음 보이는 사이트로 들어가게 되면, wordlist(rockyou.txt) 파일을 다운받을 수 있다.
pdfcrack 폴더에 문제 파일과 rockyou.txt 파일을 넣고, 다시 cmd를 실행시킨다.
사전 공격(Dictionary Attack)을 통해 해당 PDF의 비밀번호가 elephant라는 것을 확인하였다.
이제 비밀번호를 통해 PDF 파일을 열어 보면 다음과 같은 화면이 나오게 된다.
비밀번호를 사용해 PDF 문서를 열어 보면 플래그를 보여주지 않는다.
그럼 플래그는 어디 있지? 생각하다가 한번 PDF 파일의 본문을 드래그해봤다.
파일을 드래그하면, 밑에 무언가가 적혀 있는 것이 확인된다.
그대로 복사 - 붙여 넣기를 해서 보면 플래그를 확인할 수 있다.
다음과 같은 방법으로, 플래그 확인이 가능하며 문제를 해결할 수 있다.
# Reference
'Digital Forensics > CTF-D' 카테고리의 다른 글
[Multimedia Forensic] 제가 여동생에게 플래그를... (0) | 2020.03.08 |
---|---|
[Multimedia Forensic] 저는 미치지 않았어요. (0) | 2020.03.08 |
[Disk Forensic] 범죄자는 자신의 인생을... (0) | 2020.03.05 |
[Disk Forensic] 데이터센터 중 하나가 정보의... (0) | 2020.03.05 |
[Disk Forensic] fore1-hit-the-core (0) | 2020.03.05 |