글쓴 시점에 대회가 진행중이라 대회종료 후 게시글은 공개글로 전환하도록 하겠다.
Collins Hackle is a notorious bad guy, and you've decided to take him down. You need something on him, anything, to send the police his way, and it seems he uses CrimeMail, a very specialized email service, to communicate with his associates.
his password's md5 is computed as followed: md5 = md5($password + $salt)
and Collins Hackle has a password which can be found in an english dictionary
문제와 관련된 내용인데 대충보면 Hackle이라는 놈의 패스워드를 찾으면 되는데 db에 저장된 패스워드는 평문패스워드 + salt값을 md5한 값으로 저장되어 있다고 한다.
문제에 들어가보면 다음과 같이 로그인,아이디를 통해 패스워드 힌트찾기 기능이 있다.
로그인기능에선 터지는게 없고 패스워드 힌트 찾기 기능에서 SQLi가 터진다.
union으로 쭉쭉 뽑다보면 c.hackle이라는 아이디의 정보들이 나온다.
md5 해쉬화된 패스워드가 원본패스워드 + salt값이라 해서 일단 md5 복호화 사이트에서 돌려봤는데 매칭되는건 없었다. 그럼 이제 Brute forcing을 해야되는데 맨처음 문구를 보면 패스워드가 english dictionary에서 찾을 수 있다고 한다.
gibhub에서 english dictionary file을 다운받은다음 다음과 같이 파이썬코드를 짜서 돌리니 패스워드가 나왔다.
구한 패스워드로 로그인해보면 플래그가 나온다.
'CTF > Writeup' 카테고리의 다른 글
HITB-XCTF 2018 upload (0) | 2018.04.14 |
---|---|
Byte Bandits CTF R3M3MB3R (0) | 2018.04.08 |
SunshineCTF Search Box (0) | 2018.04.07 |
SunshineCTF Home Sweet Home (0) | 2018.04.07 |
SunshineCTF Evaluation (0) | 2018.04.07 |