풀이수로 알 수 있는것처럼
아주아주 쉬운 문제이다.
반응형
flag{161EBD7D45089B3446EE4E0D86DBCF92}
문제 설명을 보면 위처럼 플래그 처럼 보이는 것이 주어져 있다.
물론 이게 진짜 플래그는 아니다.
{} 중괄호 사이에 있는 문자열들을 보면
총 32 글자인것을 알 수 있다.
이렇게 글자수가 32이고
0~9, A~F 까지의 문자열로 이루어져있다면
해시 알고리즘 중 하나인 MD5 를 의심해봐야한다.
https://www.md5online.org/md5-decrypt.html
구글에 검색해보면 MD5를 Decrypt 할 수 있는 온라인 사이트가 아주 많이 나온다.
위 사이트도 그중 하나이다.
이런 사이트들은 사전에 구성해놓은 레인보우 테이블을 이용해
해시의 원래 값을 알아낸다.
특별한 기술없이
주어진 MD5 해시값을 넣고
Decrypt 버튼을 누르면
원래값이 P@ssw0rd 라는것을 알 수 있다.
이 값을 플래그 포맷에 넣은 flag{P@ssw0rd} 가 문제의 정답이다.
반응형
'CTF > 암호학' 카테고리의 다른 글
[angstromCTF] ranch - 암호학 / Python / 카이사르암호 (86) | 2023.05.23 |
---|---|
[Space Heroes CTF] Rick Sanchez Algorithm - 암호학 / RsaCtfTool (89) | 2023.05.09 |
[Tenable CTF] Not JSON - 암호학 / Base64 / Python (46) | 2023.03.16 |
[JISCTF] Call - 암호학 / SMS PDU (64) | 2023.01.24 |
[JISCTF] Upside Down!! - 암호학 / Python (64) | 2023.01.15 |