Réseau

vendredi 29 décembre 2023, 17:13  #1
Réseau - ARP Spoofing - Écoute active
Weedlyye
  • 1 posts

Bonjour,

Je me retrouve bloqué sur ce challenge après avoir réussi à récupérer la 1ere partie du flag (via analyse réseau).
Je vois bien l’échange lors du login du client vers la DB mais je n’arrive pas à rendre utilisable le mdp (hashé) pour compléter le flag. J’ai essayé avec des outils tel que Hashcat de le trouver, mais sans succès (même en précisant le salt). Suis-je suis la bonne voie ? Est-ce possible d’avoir un indice ?
Merci par avance  😊 .

mardi 2 janvier 2024, 16:41  #2
Réseau - ARP Spoofing - Écoute active
aiglor009
  • 1 posts

Bonjour, je suis bloqué sur la même partie que toi ! Cependant, il me semble que le mdp n’est pas hashé. Par contre si tu relis bien, il faut mettre la concaténation d’une réponse à une requête, flag de la forme "requête:mdp". Malheureusement, je ne comprends pas ce que le créateur veut concaténer.  😕

lundi 26 février 2024, 13:07  #3
Réseau - ARP Spoofing - Écoute active
Astral
  • 5 posts

Hey !
Peut-être que votre wordlist n’est tout simplement pas adapté pour le hash, mais il est pas évident à crack, j’en dis pas plus pour pas spoil

mercredi 20 mars 2024, 09:39  #4
Réseau - ARP Spoofing - Écoute active
发发
  • 1 posts

我只能说你的方向错了

dimanche 14 avril 2024, 15:23  #5
Réseau - ARP Spoofing - Écoute active
dj_himp
  • 4 posts

Bonjour,
je suis aussi bloqué au crack du hash (qui est différent d’une requete à l’autre, et il y a 2 salts dans le greetings de la db mais ils comportent des charactère non printable)
Aussi d’après mes recherche sur cette version de mysql c’est normalement juste un hash sans salt.
Je suis donc un peu perdu sur cette étape (et aussi sur la réponse à donner mais chaque chose en son temps)

Merci

PS : j’ai fais une demande d’aide sur le discord si besoin