Write up #wgsbd2 Stealthehash

Bien al principio nos daban un tip: r3ady_for_the_n3xt_hash

Asi que nos conectamos como al servidor en el puerto 2011 y mandamos ese texto. De regreso nos da un hash y nos pide el siguiente. Al mandarle un hash cualquiera nos tira un error, asi que hacemos el intento y nos volvemos a conectar. Mandamos el tip y el hash que recien conseguimos, el cual si funciona asi que se repite el ciclo. Nos da un hash y nos pide el siguiente. Queda claro que esto es un ciclo y bueno no queda mas que hacer que programar algo para que lo haga por nosotros:

#!/usr/bin/env python
#-*- coding:utf-8 -*-
import socket
import time
s = " "
init = str("r3ady_for_the_n3xt_hash")
while(len(s) > 0):
s = " "
file = open("hashes", "a+")
fs = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
fs.connect(("217.124.209.253", 2011))
fs.send(init)
fs.recv(7)[:-1]
for line in file:
fs.sendall(line)
time.sleep(0.5)
fs.send("lol")
s = fs.recv(2)[:-1]+fs.recv(86)[:-1]
hash = s[22:92]
print s
file.write(hash + '\n')
fs.close()
file.close()

Despues de 150 intentos, podemos ver algo interesante: OMG_all_hash3s_h4s_b33n_L34K3D!!!!

PD: este reto lo hize con ayuda del compañero hecky quien tiene aqui el codigo fuente en mejor formato, porque este blog no da bien el codigo fuente http://neobits.org/?p=888.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s