Rootme Prob. SHA 2-

2020. 2. 2. 14:340x0D Crypto

728x90

Crypto도 친해져야한다.. 쉬운것 부터 차근차근 시간 내서 풀어봅시다 

 

문제 설명은 다음과 같다.

This hash was stolen during a session interception on a critical application, errors may have occurred during transmission. No crack attempt has resulted so far; hash format seems unknown. Find the corresponding plaintext.

해석해보면, 해쉬값이 손상된 것으로 보인다.

 

해당 문제에서 손상 된 것을 눈치껏 찾고, 변환시켜 푸는 문제라고 생각했다.

 

문제는 이것이다.

The answer is the SHA-1 of this password.

96719db60d8e3f498c98d94155e1296aac105ck4923290c89eeeb3ba26d3eef92

대부분의 해쉬는 정해진 길이가 있다.

1. md5 : 32bytes

2. sha1 : 20bytes

3. sha256 : 32bytes

4. sha384 : 48bytes..

 

문제를 풀 때는 어느정도의 센스가 필요하다. 문제 명이 왜 SHA-2가 아니고 SHA 2-인지에 초점을 맞추어보기로 했다.

 

먼저, SHA 2를 알아보니 SHA 2는 다이제스트가 많다..

SHA 224, 256, 384, 512 등등 

이 부분은 문제 풀고 좀 더 공부를 해봐야겠다 새로운 것을 아는 것은? 언제나 즐겁다~라고 생각해야지 뭐.. 

 

해쉬는 0~F로 이루어져 있다. 

그런데..? 96719db60d8e3f498c98d94155e1296aac105ck4923290c89eeeb3ba26d3eef92에는 'k'가 들어있는 것을 일단 발견할 수 있다.

 

96719db60d8e3f498c98d94155e1296aac105c 4923290c89eeeb3ba26d3eef92
k를 기점으로 나누어 보았다.

 

나누는 방법은 일단 아님을 깨달았고, k를 제외하면? 64자리 즉, SHA-256이었다.

 

정답의 값을 SHA-1로 암호화 시키면 된다.

 

'0x0D Crypto' 카테고리의 다른 글

HackCTF Classic Cipher -3  (0) 2022.03.13
HTB ke  (0) 2020.07.03
HTB - Bank heist  (0) 2020.07.02
Math Study Journey  (0) 2020.06.14
Math  (0) 2020.06.10