Call&Response

以下の情報が与えられ、パスワードを求めることを要求された。 また、問題文より WPA2 EAP-PEAP 認証を使っているとのことであった。

The following information is given and we are asked to recover the password. Also, the challenge description said that WPA2 EAP-PEAP authentication is used.

username: PrinceAli c: c3:ae:5e:f9:dc:0e:22:fb r: 6c:52:1e:52:72:cc:7a:cb:0e:99:5e:4e:1c:3f:ab:d0:bc:39:54:8e:b0:21:e4:d0

「WPA2 EAP-PEAP rfc」でググると、「eap-peap 仕組み」がサジェストされた。 これでググると、以下のぺージが見つかった。

I googled "WPA2 EAP-PEAP rfc" and a query "eap-peap 仕組み" was suggested. I googled with the suggested query and found this page:

IEEE 802.1X 認証シーケンス(EAP-TLS,EAP-PEAP) | matsublog

このサイトに載っている図において、認証サーバに送られるものの中に「MS-CHAPv2 Response」というものがあった。 これについて調べると、以下のページが見つかった。

I found that "MS-CHAPv2 Response" is sent to the authentication server in an image on the page. I researched about this and found these pages:

この中では、8バイトのChallengeと24バイトのResponseを扱っている 8.5. ChallengeResponse()が怪しそうだと思ったが、具体的にどうすればいいかはわからなかった。

そこで、「MS-CHAPv2 crack」でググり、以下のページを見つけた。

In these pages, I found that 8.5. ChallengeResponse() is interesting because a 8-byte "Challenge" and a 24-byte "Response" are used in that. However, I didn't come up with what to do.

Then, I googled "MS-CHAPv2 crack" and found this page:

Hashes from freeradius-wpe

ここを参考にし、与えられたデータを以下の同様のフォーマットに加工し、 John the Ripper (Johnny) で解析を行った。

Reffering this page, I formatted the given data to the format on the page like this:

john_data.txt

Then, I cracked that via John the Ripper (Johnny).

結果、すぐにパスワードがわかり、このパスワードを指示通りractf{}で囲むことでflagが得られた。

As a result, the password was instantly revealed. I obtained the flag by adding ractf{} to the password as instructed.

ractf{rainbow6}

RACTF 2021