ペンギン技術 blog

CTFのWriteupなどを記載していこうと思います

ksnCTF Writeup No.14 John

問題タイトルより、John the Ripperというパスワードハッシュの解析ツールを使うと推測

 

q14_hash.txtに問題のテキストを保存する
他の問題のようにrockyou.txtを辞書にして解析しようとしたらなかなか終わらない

$ john --wordlist=rockyou.txt q14_hash.txt
Warning: only loading hashes of type "sha512crypt", but also saw type "HMAC-SHA256"
Use the "--format=HMAC-SHA256" option to force loading hashes of that type instead
Using default input encoding: UTF-8
Loaded 21 password hashes with 21 different salts (sha512crypt, crypt(3) $6$ [SHA512 512/512 AVX512BW 8x])
Cost 1 (iteration count) is 5000 for all loaded hashes
Will run 4 OpenMP threads
Press 'q' or Ctrl-C to abort, almost any other key for status
independent (user07)
ultimate (user08)
karaoke (user17)
strange (user18)
JENNY (user09)
zero (user19)
floating (user13)
opinion (user15)
__________ (user04)
DELIGHT (user20)
(8分経過)

 

待っている間に(本当はよくないのですが)他サイトを見てみると、user99にメッセージがあるとのこと
たしかに、ちゃんと見れていなかったが、辞書ファイルのURLがはいっている
「SHA512IsStrong$DictionaryIsHere.http//ksnctf.sweetduet.info/q/14/dicti0nary_8Th64ikELWEsZFrf.txt」

 

辞書ファイルをダウンロード

$ curl -o q14_sha512_dictionary.txt http://ksnctf.sweetduet.info/q/14/dicti0nary_8Th64ikELWEsZFrf.txt

 

辞書ファイルの中身
$ cat q14_sha512_dictionary.txt
finding
EACH
respond
(略)

 

辞書を指定して解析
$ john --wordlist=q14_sha512_dictionary.txt q14_hash.txt
ADDITIONAL (user02)
QUESTION (user16)
HELD (user10)
GENDER (user03)
FREQUENT (user00)
SUFFERS (user11)
SPIRITS (user06)
applies (user05)
zecht (user14)
LATTER (user01)
LEAVE (user12)
11g 0:00:00:01 DONE (2021-07-23 20:10) 6.707g/s 1854p/s 14287c/s 14287C/s nineteen..ADMIRATION
Use the "--show" option to display all of the cracked passwords reliably
Session completed

なんと、1秒で完了
(rockyou.txtで解析が終わっていたところは飛ばしたからかも?)


結果をまとめて表示
0から順に、パスワードの頭文字がFLAGになっている
$ john --show q14_hash.txt
user00:FREQUENT:15491:0:99999:7:::
user01:LATTER:15491:0:99999:7:::
user02:ADDITIONAL:15491:0:99999:7:::
user03:GENDER:15491:0:99999:7:::
user04:__________:15491:0:99999:7:::
user05:applies:15491:0:99999:7:::
(略)
user19:zero:15491:0:99999:7:::
user20:DELIGHT:15491:0:99999:7:::

21 password hashes cracked, 1 left


サクラエディタの矩形選択で取り出してから、改行を削除してフラグ取得しました
参考サイトでは、さくっとコード書いて取り出していてさすがだなと

 

参考
https://sekai013.hatenablog.com/entry/2015/04/02/025305