No pude responder una pregunta en un evento de CaptureTheFlag, y la pregunta todavía me molesta. Quiero compartir la pregunta aquí y, por favor, ayúdeme si conoce la solución.
Pregunta: Tienes el archivo shadow de una máquina linux. Por favor encuentre la contraseña de administrador. Y el contenido del archivo shadow es
root:*:17277:0:99999:7:::
daemon:*:17272:0:99999:7:::
bin:*:17272:0:99999:7:::
sys:*:17272:0:99999:7:::
sync:*:17272:0:99999:7:::
games:*:17272:0:99999:7:::
man:*:17272:0:99999:7:::
lp:*:17272:0:99999:7:::
mail:*:17272:0:99999:7:::
news:*:17272:0:99999:7:::
uucp:*:17272:0:99999:7:::
proxy:*:17272:0:99999:7:::
www-data:*:17272:0:99999:7:::
backup:*:17272:0:99999:7:::
list:*:17272:0:99999:7:::
irc:*:17272:0:99999:7:::
gnats:*:17272:0:99999:7:::
nobody:*:17272:0:99999:7:::
avahi:*:17272:0:99999:7:::
sshd:*:17272:0:99999:7:::
admin:$6$/iIQV39h$ZpQpavCJ5xo2GshqMtkSMsBxaGA9WBwqmtBwyszeE9zdy9546eBb45LdqKyF9/BE3nAS.w/26dJBZ74mDB2Kl/:17401:0:99999:7:::
A partir de la información disponible, me di cuenta de que la contraseña está procesada usando SHA512 con un salt.
Debido a que SHA512 es un algoritmo hash bastante fuerte de una vía, no sé cómo aplicar ingeniería inversa a la contraseña.
(Debe haber una respuesta correcta a esta pregunta, porque otros participantes del evento respondieron correctamente)