Réseau
Réseau - ARP Spoofing - Écoute active
Bonjour,
Je me retrouve bloqué sur ce challenge après avoir réussi à récupérer la 1ere partie du flag (via analyse réseau).
Je vois bien l’échange lors du login du client vers la DB mais je n’arrive pas à rendre utilisable le mdp (hashé) pour compléter le flag. J’ai essayé avec des outils tel que Hashcat de le trouver, mais sans succès (même en précisant le salt). Suis-je suis la bonne voie ? Est-ce possible d’avoir un indice ?
Merci par avance 😊 .
Réseau - ARP Spoofing - Écoute active
Bonjour, je suis bloqué sur la même partie que toi ! Cependant, il me semble que le mdp n’est pas hashé. Par contre si tu relis bien, il faut mettre la concaténation d’une réponse à une requête, flag de la forme "requête:mdp". Malheureusement, je ne comprends pas ce que le créateur veut concaténer. 😕
Réseau - ARP Spoofing - Écoute active
Bonjour,
je suis aussi bloqué au crack du hash (qui est différent d’une requete à l’autre, et il y a 2 salts dans le greetings de la db mais ils comportent des charactère non printable)
Aussi d’après mes recherche sur cette version de mysql c’est normalement juste un hash sans salt.
Je suis donc un peu perdu sur cette étape (et aussi sur la réponse à donner mais chaque chose en son temps)
Merci
PS : j’ai fais une demande d’aide sur le discord si besoin