Published on

HITCON CTF 2014 - G8LA

The flag format is HITCON{md5(PASSWORD).lower()}.
https://raw.githubusercontent.com/hitcon2014ctf/ctf/master/ggyy-99b3ed3ed5e2a293c697784ac94ee8c6.pcap
https://www.dropbox.com/s/d6bpgcsk1flbfyt/ggyy-99b3ed3ed5e2a293c697784ac94ee8c6.pcap

給了個 pcap ,提示說要取得 FLAG 這個 User 的密碼

用 Wireshark 找到 FLAG 字串出現處: pcap

透過 Google 搜尋 AUTH_SESSKEY 等字串,可以發現這是 CVE-2012-3137:
Oracle Database 的 o5logon 協定,在知道使用者名稱的情況下,可以取得該使用者的 session key 跟 salt,並透過暴力破解的方式得到使用者密碼

從封包取出對應的 session key 及 salt,組合成破解需要的檔案格式:

FLAG:$o5logon$A10D52C1A432B61834F4B0D9592F55BD0DA2B440AEEE1858515A646683240D24A61F0C9366C63E93D629292B7891F44A*878C0B92D61A594F2680

接著用 JTR (John the Ripper) 來進行破解

官方版本的 JTR 並不支援 o5logon,需要使用 jumbo 版本的 JTR

跟其他幾位隊友跑了一陣子,得到三組不同的 password ...

  • m3odbe
  • m3odha
  • m3owen

但這三組密碼 hash 的結果都不是正確的 Flag

由於得到的密碼都是 m3o 開頭的六位英數組合,我決定生成一個 m3o 開頭的字典檔來測試
結果又得到一組不一樣的密碼: m3ow00,但這次 hash 出來就是正確的 flag 了

Flag: HITCON{50919e2b7f4cc82235ccf948d36c2dfd}