logonly

攻撃ログを見ると複数回の認証試行があることがわかる。
ステータスコードより214153回の失敗の後、214154回目で認証に成功しているらしい。
ここで問題文より、Kali Linuxの中のツールとファイルを用いていることがわかる。
さらに、ファイルを使っていることより辞書攻撃と推測する。
辞書攻撃を行っているため、認証が成功した214154行目がパスワードであるとわかる。
これをKali Linux標準搭載の辞書についてすべて試せばよい。
よく利用されるrockyou.txtの214154行目を見るとqwertyuiop[]\\である。
これを指定された形式に整形するとflagとなった。

TsukuCTF{qwertyuiop[]\\}

© 2021, SecHack365-Fans All Right Reserved.