View Single Post
Sitat av Pippen225 Vis innlegg
Hvordan i huleste greide folk å løse oppgaven før denne feilen ble offentliggjort?
Vis hele sitatet...
De må jo ha bruteforcet tallene eller noe. Sikkert derfor det nå har blitt innført max 1000 forsøk.

Eventuelt klart å hacke CTF-rammeverket i seg selv. Har vært med i en CTF bygget på CTFd (rammeverket) før, der et lag klarte å få tilgang til alle flaggene. Usikker på hvordan, men regner da med at PST er i stand til å unngå det.

Ah, nei, nevermind. Det var mulig, og jeg var faktisk inne på det selv, men la ikke merke til at det var ett tegn forskjellig.

SPOILER ALERT! Vis spoiler

Kaller her "løsningen" på den opprinnelige cipherteksten for f (for fake!), og den faktiske løsningen på den oppdaterte cipherteksten for p.
Flagget er, som ofte ellers, en MD5-sum av et eller annet ord. Når man prøvde å cracke f, så fikk man opp en delvis løsning på nøkkelordet "passord" (endret for å ikke spoile).

Altså:
crack(f) -> "passord" (delvis)
Når jeg da prøvde å gå motsatt vei, så fikk jeg NESTEN f:
MD5("passord") -> p
... og siden f og p er så like, så oppfattet jeg ikke at de var forskjellige.
Så, de som gjorde som meg, og deretter la merke til at f og p faktisk var forskjellige, kunne enkelt plotte inn løsningen og konkludere med skrivefeil i oppgaven.
Nå irriterer det meg både at det var en skrivefeil der, og at jeg ikke klarte å løse den likevel.
Sist endret av Realist1; 6. desember 2019 kl. 18:18. Grunn: Automatisk sammenslåing med etterfølgende innlegg.