Body Count で用いたファイルについて、 顧客 Haily Poutress のパスワードを要求された。
Haily Poutress
で検索すると、見つからなかった。
Haily
で検索すると、552,'Belcham','Haily',
のような構造のデータが複数見つかった。
'Poutress','Haily'
で検索すると、以下の1件のデータが見つかった。
Regarding the file used in Body Count, the password for the customer Haily Poutress was asked.
I searched for Haily Poutress
, getting no results.
Then, I searched for Haily
, finding multiple entries like 552,'Belcham','Haily',
.
After that, I searched for 'Poutress','Haily'
, finding this single entry:
さらに、cust_passwd
から cust_id
が 7117
のものを探すと、以下が見つかった。
Seeing this, I searched for an entry whose cust_id
is 7117
from cust_passwd
, finding this:
これを
まず、以下のページから $1$
を検索することで、Hash Mode は 500 であることがわかった。
I decided to crack this using
Firstly, I searched for $1$
from this page, finding the Hash Mode is 500.
これを踏まえ、以下のコマンドでクラックを実行した。
-a 0
は攻撃モード (辞書攻撃) の指定、-w 4
は負荷の指定である。
Then, I executed cracking using this command.
-a 0
is specifying the attack mode (to perform a dictionary attack) and -w 4
is specifying the load.
その結果、パスワードは trustno1
だとわかり、これを用いてflagが得られた。
This revealed that the password is trustno1
and I obtained the flag from this.