検索
連載

魂を奪え! 隠されたシークレット・パスワードセキュリティ・ダークナイト(2)(2/3 ページ)

ハッカー級の知恵比べ、CTFの楽しさは見ているだけでは分かりません。あなたもセキュリティ・ダークナイトからの挑戦状、受けてみませんか?(編集部)

Share
Tweet
LINE
Hatena

一難去ってまた一難

 展開すると、中には「pr0n」というディレクトリがあり、さらにその中には33個の、ランダムと思われる名前を持つファイルが保存されているだろう。

図7 zipファイルにはランダムな文字列を持つファイル群が入っているのみ
図7 zipファイルにはランダムな文字列を持つファイル群が入っているのみ

 そもそも何のファイルか見ただけでは判別がつかないため、問題ファイルと同様fileコマンドを実行してみよう。pr0nディレクトリ内のファイルすべてにfileコマンドを実行した結果、1つだけ「Zip archive data, at least v1.0 to extract」と判別されたファイルがある。ほかのファイルも無条件で無視することはできないが、ひとまずは拡張子がzipであると分かっているファイルがあるので展開を試みよう。

 はてさて何が飛び出すか……と思っていたら、パスワードが設定されているZipファイルだったのである。

図8 展開したファイルはまたもパスワード付きzipファイル
図8 展開したファイルはまたもパスワード付きzipファイル

 ここで行き詰まってしまった。

問題文で気になる「コメント」とは

 行き詰まったときには原点に立ち返り、問題文を再確認してみよう。

問題:

Exceptions in comments make

exceptional passwords

超意訳:

コメントの中の例外は

例外的なパスワードを作りだす。


 ここで述べられている「パスワード」は、この問題で初めて出てきたパスワードということからも、恐らくZipファイルを展開するためのパスワードのことを指しているのであろう。それでは、そのパスワードの基になることを感じさせる「コメント」とは何のことをいっているのだろうか。

 読者の方も考えてほしい。ヒントを出しておこう。ヒントは、「Zip」と「コメント」である。この問題を解き進める方法を導き出すことはできただろうか。

 筆者も恥ずかしながら忘れていたが、Zipファイルには、圧縮時に任意のコメントを付ける機能が存在する。コメントには2つ種類があり、1つはZipファイル全体用のコメント。もう1つは、圧縮されるファイルごとのコメントである。

 前者を参照する場合は「unzip」のオプション「-z」を用い、後者を参照する場合は「-l」を用いるのがよい。それでは、実際に実行してみよう。

 まずは、「-z」から。

図9 unzipコマンドのオプション-zを付けて実行
図9 unzipコマンドのオプション-zを付けて実行

 特にコメントは表示されていない。気を取り直して次に「-l」を実行してみよう。

図10 unzipコマンドのオプション-lを付けて実行

図10 unzipコマンドのオプション-lを付けて実行

 コメントと思わしき文字列がずらずらと表示された(赤線部分)。この33ものコメントのみを抽出しよう。

qwmfa5tvKveh3z3

bl1ut2ir8pauJlc

0lrnQ8hlqfpoe1t

vns2Ec9m1lxlssd

axsfg0l6wDzsdzl

ffoopVphuzoldgi

4Gxmly61dgv7j4q

xv89cHxku6pfqxe

Zqxrqzbxlnpuepo

zI67fegu5xqugsy

fmgau7a4sOctsdu

6vytgSiryqb8msk

moPlyqywoyoxcyk

Znx5kdat6ldngum

llbnoAy56x4xol7

og9au3oqplnmgTb

vk29qfhqwUaij8s

wwfmfby8Vcmfqfr

Psizaqt0wgaf6um

6cu4yrciyf1dpiV

kfodpTc9cllpm4o

csiTb91nljefrfz

jly09Ub391lgurj

x944kqaf5kzNfas

6vd4wvkjrsizoFo

qjA10u2uqzht5yw

qblox7zrisYgjkc

9zu2r0yBcgg0dco

fx4d8mjyypdjIpj

cskxmkkWkp59e4c

mi08xkc3zBk85b8

tsmrl7j2kz0Vltm

Sqcoiukrxlnyzhr


 この中に、先ほど展開することができなかったファイルのパスワードが隠されている。筆者もぼーっと眺めることでパスワードにたどり着くことができた。読者の方々も眺めてみてほしい。

Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. ランサムウェア攻撃を受けた企業、約6割が「サプライチェーンのパートナー経由で影響を受けた」 OpenText調査
  2. セキュリティ担当者の54%が「脅威検知ツールのせいで仕事が増える」と回答、懸念の正体とは? Vectra AI調査
  3. 米国/英国政府が勧告する25の脆弱性、活発に悪用されている9件のCVEとは、その対処法は? GreyNoise Intelligence調査
  4. 長続きする高度セキュリティ人材育成の秘訣を「第19回情報危機管理コンテスト」から探る
  5. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  6. 人命を盾にする医療機関へのランサムウェア攻撃、身代金の平均支払額や損失額は? 主な手口と有効な対策とは? Microsoftがレポート
  7. AIチャットを全社活用している竹中工務店は生成AIの「ブレーキにはならない」インシデント対策を何からどう進めたのか
  8. OpenAIの生成AIを悪用していた脅威アクターとは? OpenAIが脅威レポートの最新版を公開
  9. 「DX推進」がサイバー攻撃を増加させている? Akamaiがセキュリティレポートを公開
  10. 約9割の経営層が「ランサムウェアは危ない」と認識、だが約4割は「問題解決は自分の役割ではない」と考えている Vade調査
ページトップに戻る