Writeups
  • โ„น๏ธInfos
  • ๐Ÿ—“๏ธ2021
    • DvCTF (to join DaVinciCode)
      • Crypto
        • Baby RSA
        • Ressaye
        • Unbreakable encryption
      • Forensics
        • Broken Portrait
        • Russian Dolls
        • Sus USB
      • Misc
        • Jus de Flag
        • Welcome
      • OSINT
        • Absolutely Nuts
      • Progra
        • Snoop's Mission
      • Reverse
        • Baby Reverse
        • Basic Cracking
        • Code Pyn
      • Steganography
        • Colorful Code
        • Hurt Your Eyes
        • Orchestra of Flags
        • Tyger
      • Web
        • Have I Been Pwned
        • What's Up ?
  • ๐Ÿ—“๏ธ2022
    • DvCTF 2022
      • Crypto
        • Cwryptographic Owacle
        • Secure Or Not Secure
        • small weiner
      • Forensics
        • Very Bad Script
      • Misc
        • Data Leak
        • Going postal
        • The Hacker Man
      • OSINT
        • Elon Musk
        • Monkeey
        • Painting Spot
        • Welcome to the DaVinciCTF!
      • Pentest
        • DaVinci's Playlist : Part 1
        • DaVinci's Playlist : Part 2.5
        • DaVinci's Playlist : Part 2
      • Programming
        • Heaven's Gate
        • Sudoku
        • TicTacToe
      • Reverse
        • CryptoVault
        • Mine Game
        • Obfuscated
        • Peripheral Interface Controller XVI
      • Steganography
        • ICMP
        • The Arts of Details
        • Treasure
      • Warmup
        • EBG13
        • FrenchFlag
        • MP3
        • QmFzZTY0
        • RSA
        • Welcome
      • Web
        • CyberStreak v1.0
        • ๐ŸŽต
    • picoCTF 2022
      • Challs WU
    • @HackDay - Qualifications
      • Crypto
        • Francis Bacon
        • Francs Maรงons
        • Rotate-me!
        • Un message codรฉ ?
      • Forensics
        • bad_timing_for_reversing
      • Hardware
        • Cubik'cipher
        • WebSDR
      • Reverse
        • Calling Conventions
        • Memory Investigation
      • Steganography
        • I can make pictures
        • J'ai perdu le flag :(
        • Pokรฉmons
        • Un coup de maรฎtre
        • Un logo cachotier
      • Web
        • GIT!
        • Part. 1 - Uploads
        • Part. 2 - Old md5
        • Part. 3 - sudo python
    • 404CTF
      • Crypto
        • Un simple oracle [1/2]
        • Un simple oracle [2/2]
      • Misc
        • Je suis une thรฉiรจre
        • Pierre-papier-Hallebarde
        • GoGOLFplex
      • OSINT
        • ร€ l'aube d'un รฉchange
        • Collaborateur suspect
        • Equipement dรฉsuet
      • Reverse
        • Mot de passe ?
      • Steganography
        • La plume ร  la main
        • PNG : Un logo obรจse [1/4]
        • PNG : Drรดles de chimรจres [2/4]
        • Toujours obรจse [3/4]
      • Web
        • Fichรฉ JS
        • Le braquage
        • Du gรขteau
        • En construction !
    • Operation Kernel
      • Crypto
        • Scytale
      • Forensics
        • Research Paper
        • Excel Confidential
      • Reverse
        • CryptoLocker
        • What_If_CryptoLocker
      • Social Engineering
        • Pour vivre secure vivons cachรฉ
        • Pour vivre secure vivons cachรฉ Part 2
      • Stegano
        • AudioSpectre
        • Datacenter
        • Takazume
      • WEB
        • Research paper blog
        • SQL Project 1
        • SQL Project 2
        • SQL Project 3
        • Tenue de soirรฉe requise
  • ๐Ÿ—“๏ธ2023
    • 404CTF 2023
      • Rรฉsultats
      • Analyse forensique
        • Pรชche au livre
        • Le Mystรจre du roman d'amour
        • Les Mystรจres du cluster de la Comtesse de Sรฉgur [1/2]
        • Lettres volatiles
        • Note de bas de page
      • Cloud
        • Le Sot
        • Le Cluster de Madame Bovary
        • Harpagon et le magot
        • Les nuages menaรงants 1/3
        • Les nuages menaรงants 2/3
      • Cryptanalyse
        • Recette
        • ASCON Marchombre
      • Divers
        • Bienvenue
        • Exemple de connexion ร  distance
        • Discord
        • ร€ vos plumes !
      • Exploitation de binaires
        • Je veux la lune !
      • Programmation
        • L'Inondation
        • Des mots, des mots, des mots
      • Radio-Frรฉquence
        • Navi
        • Avez-vous vu les cascades du hรฉrisson ?
        • Le Plombier du cรขble
        • Ballistic Missile Submarine
      • Renseignement en sources ouvertes
        • Le Tour de France
        • Les OSINTables [1/3]
        • Un vol ?
        • L'รขme d'un poรจte et le coeur d'une femme [1/4]
        • L'รขme d'un poรจte et le coeur d'une femme [2/4]
        • L'รขme d'un poรจte et le coeur d'une femme [3/4]
        • L'รขme d'un poรจte et le coeur d'une femme [4/4]
      • Rรฉtro Ingรฉnierie
        • Le Divin Crackme
        • L'Inspiration en images
      • Sรฉcuritรฉ Matรฉrielle
        • Un courrier suspect
        • Un rรฉveil difficile
      • Stรฉganographie
        • Odobenus Rosmarus
        • L'ล’uvre
        • Les Fรฉlicitations
        • En Profondeur
        • Le Rouge et le vert, avec un soupรงon de bleu
      • Web
        • Le Loup et le renard
        • L'Acadรฉmie du dรฉtail
        • La Vie Franรงaise
        • Fuite en 1791
        • L'ร‰pistolaire moderne
        • Chanson d'Inde
      • Web3
        • Art
        • L'Antiquaire, tรชte en l'air
Powered by GitBook
On this page

Was this helpful?

  1. 2022
  2. @HackDay - Qualifications
  3. Web

Part. 2 - Old md5

PreviousPart. 1 - UploadsNextPart. 3 - sudo python

Last updated 2 years ago

Was this helpful?

Category: WEB - Points: 210 - Solves: Description: Decrypt the user's password. This step is the result of a three-part challenge. It is reset every 30min, so the platform may be unavailable for a few seconds. Link :

Solution: To solve this challenge you need to find a way to control the server and find the flag. The vulnerability was found in the Part. 1 - Uploads so we need to find the password of a special user. To find the special user, we need to analyze the passwd file. There is a (strange) user who can execute bash command : shrek Also, we can see that his home directory is /home/shrek so we decide to go at this directory. In this directory there is the fLaG2.txt file but we can't open it because we don't have permissions. Go back to home and we see that there is a file named important.txt. With a cat important.txt we receive an instruction to execute a program : So before execute him, we prefer to analyze his content by cat /.runme.sh : Oh ! We have the encrypted password for shrek : cf4c2232354952690368f1b3dfdfb24d With just 1 research on internet we find the md5 decrypted password => onion Now we can connect us by SSH with this command : ssh shrek@51.255.172.76 and this password : onion We go back to the home/shrek directory and analyze the fLaG2.txt file and we get the flag :

๐Ÿšฉ FLAG
  HACKDAY{ABVHDBRUshrekSKSDFMLOJFS654}
๐Ÿ—“๏ธ
https://web3.hackday.fr/
image
image
image
image