概要
TryHackMe「Corridor」のWalkthroughです。
Task1
Q1.What is the flag?
ポートスキャンを実行します。
$ nmap -Pn -sCV -T4 -p- 10.201.120.86 -oN nmap_result
PORT STATE SERVICE VERSION
80/tcp open http Werkzeug httpd 2.0.3 (Python 3.10.2)
|_http-title: Corridor
|_http-server-header: Werkzeug/2.0.3 Python/3.10.2
ポートの稼働状況が分かりました。
| ポート | サービス | バージョン |
|---|---|---|
| 80 | http | Werkzeug/2.0.3 Python/3.10.2 |
Webページのソースコードを見ると、複数の画像があります。
それぞれハッシュ値の様な文字列で、ファイル名やタイトルが設定されています。
各画像の文字列を、MD5に当たりをつけ解析すると、1~13という平文を得られました。
連番になっているので、隠しファイルが0か14の、MD5ハッシュ値である可能性が高いです。
0のMD5ハッシュ値である、cfcd208495d565ef66e7dff9f98764daにアクセスすると、フラグが表示されました。
A.flag{2477ef02448ad9156661ac40a6b8862e}


