[日本語] [English]

strong_password

ファイルTopSecret.zipと、情報セキュリティガイドライン(別紙1).pdfが与えられた。
zipファイルはパスワードで保護されており、pdfファイルよりパスワードは以下の要素を順に結合したものであることが予想できた。

GPUでZIPパスワードを解析する - Qiita

を参考に、hashcatを用いてパスワードを解析することにした。

まず、John the Ripperに含まれるzip2johnを用いて、zipファイルからハッシュ値を求めた。
以下が求まったハッシュ値である。

hash.txt

次に、以下のコマンドを用い、hashcatでパスワードの解析を行った。
hashcat.exeがあるディレクトリをカレントディレクトリとした状態で解析を行わないと、実行に失敗した。
-a 3 は Attack Mode の指定、-w 4 は Performance の指定、-m 17210 は解析を行うハッシュ値の種類の指定である。
後半ではパスワードの各部分に使われる文字を指定している。日付はとりあえず2000年~2099年の間だと仮定して解析を行った。

hashcat -a 3 -w 4 -m 17210 D:\...\hash.txt -1 ?u?l -2 "@#$%!-" -3 01 -4 0123 ?1?1?1?220?d?d?3?d?4?d?2

結果、数秒でパスワードは qYL%20210228! だとわかった。

このパスワードを用いて TopSecret.zip を展開すると、TopSecret.txt にflagが書かれていた。

flag{And_n0w_h3re_is_my_s3cre7}

writeup by MikeCAT

setodaNote CTF