일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- AWS CodePipeline
- GeoJSON object too complex/large
- 이미지 좌표 추출
- nodejs
- credential error
- S3
- netlify variables
- Sequelize Error: Dialect needs to be explicitly supplied as of v4.0.0
- rwdImageMaps
- SASS
- ERR_PNPM_NO_GLOBAL_BIN_DIR
- 어셈블리어
- C언어
- 설치완료안됨
- ogr2ogr
- react
- Error:error:0308010C:digital envelope routines::unsupported
- 김골라
- Unable to find the global bin directory
- node
- expo
- AWS CodeBuild
- aws ec2
- NODE_VERSION
- 이미지 맵
- AWS
- EC2
- can't getting credentials
- 반응형 페이지 좌표 변환
- CSS
- Today
- Total
목록OverTheWire (12)
ImFe's study
다음 레벨을 위한 비밀번호는 data.txt에 소문자와 대문자가 13칸?씩 밀려있다고 하네요. Rot13에 대하여 알아야 할 것 같습니다. 카이사르 암호랑 똑같네요. 아마 Gur cnffjbeq vf가 The password is..겠죠? 복호화하면 5do8i4nbqmbpmh8eqngeoh8upm6u2oee 가 되는데 복호화하는 프로그램이 대문자를 소문자로 만들어버리네요.. 찾아보니까 유닉스 계열 시스템들은 tr(transliterate의 약자)이라는 표준 유틸리티를 지원하기 때문에 다음과 같은 방법으로 ROT13 암호화 및 복호화를 할 수 있다네요. cat data.txt | tr [A-Za-z] [N-ZA-Mn-za-m] 을 이용해서 복호화를 할 수 있습니다. 명령어의 첫번째 인수를 오른쪽 인수로 변..
다음 레벨을 위한 비밀번호는 data.txt에 들어있고 base64로 인코딩되어있다합니다. 복사해서 디코딩해줍니다. 가끔 base64인지 안알려주는데 base64로 인코딩된 문자열들은 끝에 =가 패딩문자로 들어갑니다. IFukwKGsFW8MOq3IRFqrxE1hxTNEbUPR
data.txt에 다음 레벨을 위한 비밀번호가 있는데, 사람이 읽을수 있는 문자열이고, 몇개의 '='를 포함한다고 하네요. human-readable이라는 표현은 전에 풀었었던 문제에서도 등장했었죠 근데 어떤 과정으로 풀었는지 왜 그렇게 생각했는지를 적으려고 멘토링때 풀었던 방식과 혼자 풀었던 방식을 쓰는건데 이 문제는 너무 어이없이 풀었습니다.. 일단 파일을 보면 사람이 읽을 수 없는 문자들이 쭉 나옵니다. 그래서 그냥 생각 없이 슥슥 올리고있었는데 우측쯤에 이런게 있어서 비밀번호로 입력해봤는데 정답이였습니다.. truKLdjsbJ5g7yyJ2X2R0o3a5HQJFuLk . . . . . 문자열이 =으로 시작한다길래 grep으로 =을 찾으면 비밀번호를 찾을 수 있을것같았는데 아무것도안뜨네요. 찾아보니까..
앞으로 밴딧포스팅은 멘토링시간때 풀어본 방법과 혼자 이것저것 찾아보며 풀어본 방법을 병기하겠습니다. 다음 레벨을 위한 암호는 data.txt에 있고, 한번만 발생된다고 합니다. ..?? 뭔소리인지 모르겠습니다. 파일을 실행했더니 밑도끝도없이 문자열이 생깁니다. 일단 멈추고 천천히 봤습니다 보다 보니 이런게 있었는데 보면 세개의 행중 위 아래가 같습니다. 그니까 여러번 발생했으니까 정답은 아니겠다 라는 생각이 들었고 문제가 무슨소리인지 이때 알아차렸습니다. 여기서 sort와 |에 대한 이야기를 멘토가 했었습니다. 그리고 uniq가 좀 건드려보일만하게 생겨서 help를 이용해서 찾아보니까 -u 옵션이 적절할것같아서 파이프라인은 한 명령어를 수행하고 바로 다음 명령어를 입력하는거라고 해서 잘 참고해서 해보았습..
앞으로 밴딧포스팅은 멘토링시간때 풀어본 방법과 혼자 이것저것 찾아보며 풀어본 방법을 병기하겠습니다. data.txt라는 파일 안에 millionth라는 단어 옆에 비밀번호가 있다네요. data.txt를 실행하면 대충 이런식으로 계속 문자열이 나열됩니다. 멘토가 다른사람한테 힌트를 줄때는 sort에 대해서 얘기했었는데 굳이 그럴필요없이 grep을 이용해서도 풀 수 있을것 같았습니다. grep millionth 를 했더니 멈춰버렸습니다. PicoCTF에서 grep을 이용해서 풀어본 기억을 더듬어 제대로 입력했더니 비밀번호가 나왔습니다. -r 옵션은 필요없는거같긴한데.. cvX2JJa4CFALtqS87jk27qwqGhBM9plV
앞으로 밴딧포스팅은 멘토링시간때 풀어본 방법과 혼자 이것저것 찾아보며 풀어본 방법을 병기하겠습니다. 비밀번호는 서버어딘가에 다음과같은 특성이있다합니다: bandit7 유저에 의해 소유됨 bandit6 그룹에 의해 소유됨 33바이트 크기 보자마자 레벨4에서 사용하려했던 방식인 find / -size 32c가 생각났습니다. 근데 저렇게만 입력하니까 당연히 권한이 없는 파일들도 그렇고 권한이 있더라도 파일들이 너무 많이나왔습니다. 유저권한과 그룹권한에 대한 힌트가 문제를 푸는 키가될텐데.. 문제는 제가 find에다가 유저권한과 그룹권한을 옵션으로 어떻게 넣는지 헷갈렸습니다. 그랬더니 멘토가 -user .. -group .. 에 대한 암시를 줘서 나름대로 옵션을 달아서 눌러봤습니다. 그랬더니 권한이 없는 파일이..
inhere라는 디렉토리에 사람이 읽을수있고, 1033바이트 크기이며, 실행할수 없는 파일이 있다고 합니다. 비밀번호가 거기에 들어있고요 이중 어딘가에 들어있나봅니다. 전에 풀었던 방식인 find명령어의 size옵션과 메타문자인 *을 이용해서 입력하면 파일이 나옵니다. 같은 용량인 파일이 많을줄알았는데 그렇진 않네요. ?? ????왜실행이 안될까했는데 저기 조그만하게 있는 .를 못봤네요 파일 이름 맨앞에.이붙으면 숨김파일입니다. 그니까 cat file2가아니라 cat .file2라고 했었어야했네요. 완료 DXjZPULLxYr17uwoI01bNLQbtFemEgo7
사용자 이름 bandit4를 입력하고 저번 레벨에서 얻었던 비밀번호로 로그인 해줍시다. 저는 지금 xshell을 사용해서 bandit을 풀고있는데 연결을 하셔서 패스워드를 구하시고 다음 문제를 위해 다시 로그인을 할때, 좌측 세션에 있는 밴딧을 더블클릭해서 열고 새 사용자로 로그인을 해준 후 그 다음에 전에 사용하던 창을 꺼주면 저처럼 프로그램을 껐다가 다시 켜서 다시 로그인하는 번거로운짓은 안하셔도 되겠네요. 학교다닌지 일년 반만에 처음 알았습니다. 다음 레벨을 위한 비밀번호는 inhere라는 디렉토리에 사람만 읽을수 있는 파일로 저장되어있다네요. 만약 터미널이 어질러져있으면 reset명령어를 사용하랍니다. 풀어봅시다. 리눅스에서 문자열 관련 옵션중 사람이 읽을 수 있는 글자만 표시한다는 옵션을 이용해..