Password Insecurities

Body Count で用いたファイルについて、 顧客 Haily Poutress のパスワードを要求された。

Haily Poutress で検索すると、見つからなかった。
Haily で検索すると、552,'Belcham','Haily', のような構造のデータが複数見つかった。
'Poutress','Haily' で検索すると、以下の1件のデータが見つかった。

Regarding the file used in Body Count, the password for the customer Haily Poutress was asked.

I searched for Haily Poutress, getting no results.
Then, I searched for Haily, finding multiple entries like 552,'Belcham','Haily',.
After that, I searched for 'Poutress','Haily', finding this single entry:

(7117,'Poutress','Haily','hpoutress5ho@booking.com','15212 Westport Hill','Ocala','FL','US','34479','M','03/12/1995')

さらに、cust_passwd から cust_id7117 のものを探すと、以下が見つかった。

Seeing this, I searched for an entry whose cust_id is 7117 from cust_passwd, finding this:

(7117,7117,'$1$FigUPHDJ$IYWZKYxoKDdLyODRM.kQq.')

これを hashcatrockyou.txt でクラックすることにした。
まず、以下のページから $1$ を検索することで、Hash Mode は 500 であることがわかった。

I decided to crack this using hashcat and rockyou.txt.
Firstly, I searched for $1$ from this page, finding the Hash Mode is 500.

example_hashes [hashcat wiki]

これを踏まえ、以下のコマンドでクラックを実行した。
-a 0 は攻撃モード (辞書攻撃) の指定、-w 4 は負荷の指定である。

Then, I executed cracking using this command.
-a 0 is specifying the attack mode (to perform a dictionary attack) and -w 4 is specifying the load.

hashcat -m 500 -a 0 -w 4 D:\...\hash.txt D:\...\rockyou.txt

その結果、パスワードは trustno1 だとわかり、これを用いてflagが得られた。

This revealed that the password is trustno1 and I obtained the flag from this.

flag{trustno1}

DEADFACE CTF