2020. 2. 2. 14:34ㆍ0x0D Crypto
Crypto도 친해져야한다.. 쉬운것 부터 차근차근 시간 내서 풀어봅시다
문제 설명은 다음과 같다.
This hash was stolen during a session interception on a critical application, errors may have occurred during transmission. No crack attempt has resulted so far; hash format seems unknown. Find the corresponding plaintext.
해석해보면, 해쉬값이 손상된 것으로 보인다.
해당 문제에서 손상 된 것을 눈치껏 찾고, 변환시켜 푸는 문제라고 생각했다.
문제는 이것이다.
The answer is the SHA-1 of this password.
96719db60d8e3f498c98d94155e1296aac105ck4923290c89eeeb3ba26d3eef92
대부분의 해쉬는 정해진 길이가 있다.
1. md5 : 32bytes
2. sha1 : 20bytes
3. sha256 : 32bytes
4. sha384 : 48bytes..
문제를 풀 때는 어느정도의 센스가 필요하다. 문제 명이 왜 SHA-2가 아니고 SHA 2-인지에 초점을 맞추어보기로 했다.
먼저, SHA 2를 알아보니 SHA 2는 다이제스트가 많다..
SHA 224, 256, 384, 512 등등
이 부분은 문제 풀고 좀 더 공부를 해봐야겠다 새로운 것을 아는 것은? 언제나 즐겁다~라고 생각해야지 뭐..
해쉬는 0~F로 이루어져 있다.
그런데..? 96719db60d8e3f498c98d94155e1296aac105ck4923290c89eeeb3ba26d3eef92에는 'k'가 들어있는 것을 일단 발견할 수 있다.
96719db60d8e3f498c98d94155e1296aac105c 4923290c89eeeb3ba26d3eef92
k를 기점으로 나누어 보았다.


나누는 방법은 일단 아님을 깨달았고, k를 제외하면? 64자리 즉, SHA-256이었다.

정답의 값을 SHA-1로 암호화 시키면 된다.

'0x0D Crypto' 카테고리의 다른 글
HackCTF Classic Cipher -3 (0) | 2022.03.13 |
---|---|
HTB ke (0) | 2020.07.03 |
HTB - Bank heist (0) | 2020.07.02 |
Math Study Journey (0) | 2020.06.14 |
Math (0) | 2020.06.10 |