Tags: web ppc 

Rating:

#### EN:
* Firstly you should go to this page: http://tasks.open.kksctf.ru:20005/c3e97dd6e97fb5125688c97f36720cbe.php
`"c3e97dd6e97fb5125688c97f36720cbe" == md5("$")` There is a form with hidden input, which contains md5 hash code,
(it is the full hash from the picture).
* Generate hashes using all 4-char combinations of `0123456789abcdef`, parse hash from the page to get the value.
* When the `captcha` is got, brute force the line `x`, such that `md5(x)[28:] == captcha`.
* Send `captcha` hash and the `x` line's value to the current address, get the page with the secret word `secret`.
* Craft a new link:
`"tasks.open.kksctf.ru:20005/" + md5(current_url_hash + secret) + ".php"`.
* Repeat till the end. Save all the secret words, the flag is among them.

#### RU:
* Первый уровень это страница на http://tasks.open.kksctf.ru:20005/c3e97dd6e97fb5125688c97f36720cbe.php
`"c3e97dd6e97fb5125688c97f36720cbe" == md5("$")` На странице имеется форма, в ней есть скрытое поле hash,
которое является md5 от капчи с картинки.
* Спарсив этот хэш находим само значение капчи (заранее надо сгенерировать
хэши для всех четырехзначных комбинаций символов `0123456789abcdef`).
* Когда `captcha` найдена, ищем перебором такую строку `x`, что `md5(x)[28:] == captcha`.
* Отправляем хэш капчи и полученую строку `x` на текущий адрес, получаем страницу со следующим секретным словом `secret`.
* Пилим ссылку на следующий уровень:
`"tasks.open.kksctf.ru:20005/" + md5(current_url_hash + secret) + ".php"`.
* Повторяем пока не дойдем до конца. Не забываем записывать все секретные слова, среди них затаился флаг.

flag is `kks{d0_u_r34lly_l1k3_w3b_bl0ckCh4in_T3ch}`

Original writeup (http://github.com/wetox-team/kksctf/tree/master/kackers-blockchained-notes).