以下の情報が与えられ、パスワードを求めることを要求された。 また、問題文より WPA2 EAP-PEAP 認証を使っているとのことであった。
The following information is given and we are asked to recover the password. Also, the challenge description said that WPA2 EAP-PEAP authentication is used.
「WPA2 EAP-PEAP rfc」でググると、「eap-peap 仕組み」がサジェストされた。 これでググると、以下のぺージが見つかった。
I googled "WPA2 EAP-PEAP rfc" and a query "eap-peap 仕組み" was suggested. I googled with the suggested query and found this page:
IEEE 802.1X 認証シーケンス(EAP-TLS,EAP-PEAP) | matsublog
このサイトに載っている図において、認証サーバに送られるものの中に「MS-CHAPv2 Response」というものがあった。 これについて調べると、以下のページが見つかった。
I found that "MS-CHAPv2 Response" is sent to the authentication server in an image on the page. I researched about this and found these pages:
この中では、8バイトのChallengeと24バイトのResponseを扱っている
8.5. ChallengeResponse()
が怪しそうだと思ったが、具体的にどうすればいいかはわからなかった。
そこで、「MS-CHAPv2 crack」でググり、以下のページを見つけた。
In these pages, I found that 8.5. ChallengeResponse()
is interesting because
a 8-byte "Challenge" and a 24-byte "Response" are used in that.
However, I didn't come up with what to do.
Then, I googled "MS-CHAPv2 crack" and found this page:
ここを参考にし、与えられたデータを以下の同様のフォーマットに加工し、
Reffering this page, I formatted the given data to the format on the page like this:
Then, I cracked that via
結果、すぐにパスワードがわかり、このパスワードを指示通りractf{}
で囲むことでflagが得られた。
As a result, the password was instantly revealed.
I obtained the flag by adding ractf{}
to the password as instructed.