hashcrack PicoCTF writeup

Descripción

A company stored a secret message on a server which got breached due to the admin using weakly hashed passwords. Can you gain access to the secret stored within the server?

Access the server using nc verbal-sleep.picoctf.net 53299

hashcrack PicoCTF solución

Abriremos un terminal y ejecutaremos el siguiente comando:

nc verbal-sleep.picoctf.net 53299

Nos proporcionará la siguiente salida:

Para poder obtener la contraseña del hash ‘482c811da5d5b4bc6d497ffa98491e38’, primero tenemos que saber qué algoritmo de hasheo se ha utilizado. Para ello nos podemos fijar en dos características:

Esta descripción concuerda con el algoritmo de hasheo de MD5. Usaremos la siguiente página para obtener la contraseña:

Nota: Pese a que ponga ‘desencriptar’, los algoritmos de hasheo no tienen un proceso inverso del que obtener la contraseña. Lo que se hace es probar varias contraseñas o buscar en todos los hashes recopilados y devolver el que al ser hasheado concuerde con la entrada proporcionada.

Al introducir en la entrada ‘password123’ el servidor devolverá otro hash:

En este caso ‘b7a875fc1ea228b9061041b7cec4bd3c52ab3ce3’. Repetiremos el análisis anterior:

Con esto podemos determinar que el algoritmo empleado es SHA-1. Acudimos a la página anterior e ingresamos el hash en el apartado SHA1.

De nuevo, al introducir ‘letmein’, se nos proporciona otro hash:

Volvemos a repetir el análisis con ‘916e8c4f79b25028c9e467f1eb8eee6d6bbdff965f9928310ad30a8d88697745’:

En este caso, el hash tiene una longitud de 64 caracteres, por lo que es un hash de 256 bits y, al ser hexadecimal, determinamos que es SHA-256. Cambiamos el algoritmo de la página y obtenemos la contraseña:

Al introducir en la consola ‘qwerty098’ obtendremos la flag:

Completando así el CTF

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *