hashcrack PicoCTF writeup

Descripción
A company stored a secret message on a server which got breached due to the admin using weakly hashed passwords. Can you gain access to the secret stored within the server?
Access the server using nc verbal-sleep.picoctf.net 53299
hashcrack PicoCTF solución
Abriremos un terminal y ejecutaremos el siguiente comando:
nc verbal-sleep.picoctf.net 53299
Nos proporcionará la siguiente salida:

Para poder obtener la contraseña del hash ‘482c811da5d5b4bc6d497ffa98491e38’, primero tenemos que saber qué algoritmo de hasheo se ha utilizado. Para ello nos podemos fijar en dos características:
- El tamaño del hash, en este caso 32 caracteres.
- El formato del hash, en este caso, los caracteres van de 1 a f, es decir, es hexadecimal.
Esta descripción concuerda con el algoritmo de hasheo de MD5. Usaremos la siguiente página para obtener la contraseña:

Nota: Pese a que ponga ‘desencriptar’, los algoritmos de hasheo no tienen un proceso inverso del que obtener la contraseña. Lo que se hace es probar varias contraseñas o buscar en todos los hashes recopilados y devolver el que al ser hasheado concuerde con la entrada proporcionada.
Al introducir en la entrada ‘password123’ el servidor devolverá otro hash:

En este caso ‘b7a875fc1ea228b9061041b7cec4bd3c52ab3ce3’. Repetiremos el análisis anterior:
- El tamaño del hash, en este caso 40 caracteres.
- El formato del hash, en este caso, los caracteres van de 1 a f, es decir, es hexadecimal.
Con esto podemos determinar que el algoritmo empleado es SHA-1. Acudimos a la página anterior e ingresamos el hash en el apartado SHA1.

De nuevo, al introducir ‘letmein’, se nos proporciona otro hash:

Volvemos a repetir el análisis con ‘916e8c4f79b25028c9e467f1eb8eee6d6bbdff965f9928310ad30a8d88697745’:
- El tamaño del hash, en este caso 64 caracteres.
- El formato del hash, en este caso, los caracteres van de 1 a f, es decir, es hexadecimal.
En este caso, el hash tiene una longitud de 64 caracteres, por lo que es un hash de 256 bits y, al ser hexadecimal, determinamos que es SHA-256. Cambiamos el algoritmo de la página y obtenemos la contraseña:

Al introducir en la consola ‘qwerty098’ obtendremos la flag:

Completando así el CTF
