일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- ogr2ogr
- EC2
- NODE_VERSION
- nodejs
- GeoJSON object too complex/large
- CSS
- SASS
- C언어
- aws ec2
- 이미지 좌표 추출
- AWS CodePipeline
- Sequelize Error: Dialect needs to be explicitly supplied as of v4.0.0
- 반응형 페이지 좌표 변환
- expo
- Unable to find the global bin directory
- AWS
- AWS CodeBuild
- node
- 설치완료안됨
- 어셈블리어
- credential error
- 이미지 맵
- 김골라
- Error:error:0308010C:digital envelope routines::unsupported
- S3
- netlify variables
- can't getting credentials
- ERR_PNPM_NO_GLOBAL_BIN_DIR
- rwdImageMaps
- react
- Today
- Total
목록전체 글 (251)
ImFe's study

앞으로 밴딧포스팅은 멘토링시간때 풀어본 방법과 혼자 이것저것 찾아보며 풀어본 방법을 병기하겠습니다. 비밀번호는 서버어딘가에 다음과같은 특성이있다합니다: bandit7 유저에 의해 소유됨 bandit6 그룹에 의해 소유됨 33바이트 크기 보자마자 레벨4에서 사용하려했던 방식인 find / -size 32c가 생각났습니다. 근데 저렇게만 입력하니까 당연히 권한이 없는 파일들도 그렇고 권한이 있더라도 파일들이 너무 많이나왔습니다. 유저권한과 그룹권한에 대한 힌트가 문제를 푸는 키가될텐데.. 문제는 제가 find에다가 유저권한과 그룹권한을 옵션으로 어떻게 넣는지 헷갈렸습니다. 그랬더니 멘토가 -user .. -group .. 에 대한 암시를 줘서 나름대로 옵션을 달아서 눌러봤습니다. 그랬더니 권한이 없는 파일이..

inhere라는 디렉토리에 사람이 읽을수있고, 1033바이트 크기이며, 실행할수 없는 파일이 있다고 합니다. 비밀번호가 거기에 들어있고요 이중 어딘가에 들어있나봅니다. 전에 풀었던 방식인 find명령어의 size옵션과 메타문자인 *을 이용해서 입력하면 파일이 나옵니다. 같은 용량인 파일이 많을줄알았는데 그렇진 않네요. ?? ????왜실행이 안될까했는데 저기 조그만하게 있는 .를 못봤네요 파일 이름 맨앞에.이붙으면 숨김파일입니다. 그니까 cat file2가아니라 cat .file2라고 했었어야했네요. 완료 DXjZPULLxYr17uwoI01bNLQbtFemEgo7

어셈블리 코드는 기계 코드와 대응되므로, 기계 코드가 동작할 CPU가 어떤 역할을 하고 어떻게 동작하는지를 알아보는것이 어셈블리 코드를 이해하는데에 도움이 됩니다. CPU의 기본동작은 다음 실행할 명령어를 읽어오고(Fetch) → 읽어온 명령어를 해석한 다음(Decode) → 해석한 결과를 실행하는(Execute) 과정을 반복합니다. 이렇게 한 개의 명령어, 다시 말해 기계 코드가 실행되는 한 번의 과정을 Instruction Cycle이라고 합니다. CPU는 Instruction Cycle을 수행하기 위해 기계 코드에 해당하는 각종 명령어를 해석하기 위한 구성 요소 외에도 읽어온 명령어가 저장된 공간을 임시로 기억해 둘 구성 요소나, 명령어를 실행한 결과를 저장해 둘 구성 요소가 필요합니다. 이렇게 C..
리버스 엔지니어링은 '완성품의 설계도 없이 구조와 동작 과정을 알아내는' 모든 단계를 말합니다. 소스코드가 없는 상태에서 컴파일된 대상 소프트웨어의 구조를 여러가지 방법으로 분석하고, 메모리 덤프를 비롯한 바이너리 분석 결과를 토대로 동작 원리와 내부 구조를 파악한 다음, 이를 바탕으로 원래의 소스가 어떻게 작성된 것인지 알아내는 과정에 대해 공부합니다. 리버싱을 통한 분석 방식에는 크게 두 가지의 방법이 쓰입니다. 프로그램을 실행시키지않는 정적 분석방법과 (Stack Analysis)와 프로그램을 실행시켜서 입출력과 내부 동작 단계를 살피며 분석하는 동적 분석 방법(Dynamic Analysis)이 이 두가지에 해당됩니다. 졍적 분석을 위해서는 실행 파일을 구성하는 모든 요소, 대상 실행 파일이 실제로..

사용자 이름 bandit4를 입력하고 저번 레벨에서 얻었던 비밀번호로 로그인 해줍시다. 저는 지금 xshell을 사용해서 bandit을 풀고있는데 연결을 하셔서 패스워드를 구하시고 다음 문제를 위해 다시 로그인을 할때, 좌측 세션에 있는 밴딧을 더블클릭해서 열고 새 사용자로 로그인을 해준 후 그 다음에 전에 사용하던 창을 꺼주면 저처럼 프로그램을 껐다가 다시 켜서 다시 로그인하는 번거로운짓은 안하셔도 되겠네요. 학교다닌지 일년 반만에 처음 알았습니다. 다음 레벨을 위한 비밀번호는 inhere라는 디렉토리에 사람만 읽을수 있는 파일로 저장되어있다네요. 만약 터미널이 어질러져있으면 reset명령어를 사용하랍니다. 풀어봅시다. 리눅스에서 문자열 관련 옵션중 사람이 읽을 수 있는 글자만 표시한다는 옵션을 이용해..

bandit3으로 로그인하고 비밀번호는 저번 레벨에서 얻은 비밀번호를 입력해 줍시다. 다음 레벨을 위한 패스워드는 inhere라는 디렉토리에 숨겨진 파일에 있다고 합니다. 풀어봅시다. 로그인 후 ls명령어를 입력해주니까 inhere라는 디렉토리가 바로 나오네요. inhere로 이동한 후 ls명령어를 입력해줍니다. 그러면 아무것도 안뜨는데 ls 명령어에 다른 옵션을 붙여줘야 숨김파일을 볼 수 있습니다. 계속 ls -al을 입력해서 사용했지만 이번 문제는 a옵션을 중심적으로 다루고싶어서 짚고 넘어가겠습니다. ls명령어에 -a옵션은 숨김파일을 보여주는것이고, -l옵션은 좀 더 자세하게 정보를 표시합니다. 옵션들은 순서가 바뀌어도 상관이 없고 몇개가 붙어도 상관이 없습니다. 자세한 내용은 제가 포스팅한 FTZt..

사용자 이름에 bandit2 비밀번호에 전 레벨에서 찾았던 비밀번호를 입력해줍시다. 다음 레벨을 위한 패스워드는 "파일이름속공백"이라는 파일에 들어있고 홈디렉토리에 들어있다네요 풀어봅시다. space in this filename이라는 파일이 있네요. ls -al명령어 입력시 맨앞글자가 d면 디렉토리 -이면 파일을 의미합니다. 맨 앞글자 하나를 빼고나면 9글자가있는데 세글자씩 끊어서 순서대로 User/Group/Other 의 권한을 나타냅니다. r은 read, w는 write, x는 execute를 의미합니다. -이면 권한이 없는것을 의미합니다. 안되네요. 구글링을 해봅시다. 큰따옴표를 파일 이름에 붙여 cat을 사용하면 볼 수 있다네요. 해결됐네요. 근데 더 찾아본 결과 cat s까지만 입력하고 Tab..

다음 레벨을 위한 패스워드는 -라는 파일에 들어있고 홈디렉토리에 있다네요. file하고 du 명령어는 처음보네요 모르겠으면 dashed filename에 대하여 구글링하랍니다. 지난번 포스팅과 동일한 SSH 접속으로 설정하고 사용자이름은 bandit1 비밀번호는 저번 포스팅에서 readme에 써져있던 글자들을 넣어줍시다. 첫번째 문제와는 틀리 readme가 현재 디렉토리에 없네요. 일단 시킨대로 - 파일을 열어봅시다. 당연히 execute권한이 없으므로 실행이 안되서 cat으로 시도해봤는데 멈췄습니다. 문제에서 알려준대로 dashed filename을 검색해봅시다. 어떻게 하이픈이 붙은 파일을 읽을수있는지 알려주는 적당한 글을 찾아 들어가봅시다. ./를 앞에 붙여서 사용하라네요. 이 방법 외에도 다른 방..