En este post pongo la solución a uno de los retos de la categoría 'Cryptography' de Brixel CTF 2020, competición en modalidad 'on-line' , estilo CTF (del inglés, 'Capture the Flag') y formato 'Jeopardy'.
Los retos incluidos en dicha categoría en esta competición presentaron, a mi juicio, un nivel muy bajo de dificultad. Quizás el único un poco más difícil de resolver es el que es objeto de esta entrada, que lleva por título "Don't be salty" y que , en mi opinión, presenta un nivel de dificultad bajo (★★☆☆☆).
Enunciado:
Solución: En este reto se podía obtener una pista a cambio de 5 puntos, pero no me hizo falta, ya que por el formato del hash que se proporciona (valores hexadecimales y longitud de 32 dígitos, o, lo que es lo mismo, 16 bytes o 128 bits) enseguida sospeché que se trataba de un hash MD5.
Además, en el enunciado se indica la Sal (del inglés, 'Salt') utilizada y que ésta se puso después de la contraseña antes de obtener el 'hash', y que al usuario le gusta utilizar contraseñas de longitud 5 compuestas únicamente por caracteres en minúsculas.
Por todo ello, me quedó claro que había que realizar un ataque de fuerza bruta con las características establecidas en el párrafo anterior, y para ello utilice la herramienta 'Hascat'.
Tras introducir la password y la Sal (2bafea54caf6f8d718be0f234793a9be:04532@#!!) en un archivo de texto, al que le puse como nombre passwordhash.txt, llevé a cabo el ataque mediante el siguiente comando:
hashcat -a 3 -m 10 passwordhash.txt ?l?l?l?l?l
Obteniendo lo siguiente:
Con lo que la flag es: brute
Comentarios
Publicar un comentario