[그림 1] 문제
문제를 요약하면 빨간 글씨로 된 해쉬 값을 통해 웹사이트를 들어가 Flag를 가져와 달라고 하는 것입니다.
admin, 그리고 빨간 글씨로 된 패스워드의 해쉬. 이 두 가지가 이 문제를 푸는 열쇠일 것 같습니다.
먼저 Hash를 풀어보기 위해 좋은 사이트로 들어갑시다.
해쉬 체크 및 인코드, 디코드 사이트 URL : https://md5hashing.net/
해쉬 : c7e83c01ed3ef54812673569b2d79c4e1f6554ffeb27706e98c067de9ab12d1a
해쉬 타입을 살펴보면 다음과 같이 나옵니다.
[그림 2] Hash Type Check
메뉴에서 Hash Type Check를 살펴보면 [그림 3]처럼 나오게 됩니다.
[그림 3] Hash Type Check Result
맨 위에서부터 확률이 높은 순입니다.
이 해쉬는 아마 SHA256(64Byte)일 것 같습니다.
그렇다면 이제 SHA256일 것이라는 추측으로 문제를 풀어보도록 합시다.
SHA256으로 디코딩 해보면, 다음과 같이 Vo83* 이라는 값이 나옵니다.
첫 번째로 했던 추측이 맞아 떨어진 걸까요?
[그림 4] 해쉬값을 SHA256으로 디코딩한 결과 값
이제 문제의 사이트로 들어가서 ID는 admin, PW는 Vo83*로 입력하여 인증을 해봅시다.
[그림 5] 인증 하기
[그림 6] 문제 해결
'CTF > 2016_IceCTF' 카테고리의 다른 글
2016_IceCTF_Stage03_Matrix(85pt) (0) | 2016.09.07 |
---|---|
2016_IceCTF_Stage03_Corrupt Transmission(50pt) (0) | 2016.09.04 |
2016_IceCTF_Stage03_Audio(50pt) (0) | 2016.09.04 |
2016_IceCTF_Stage02_Miners(65pt) (0) | 2016.09.04 |
2016_IceCTF_Stage02_Demo(55pt) (0) | 2016.09.01 |
2016_IceCTF_Stage02_RSA(60pt) (0) | 2016.09.01 |
2016_IceCTF_Stage02_RSA?(50pt) (0) | 2016.08.26 |
2016_IceCTF_Stage02_Flag Storage(50pt) (0) | 2016.08.26 |