일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- aws ec2
- 어셈블리어
- NODE_VERSION
- expo
- rwdImageMaps
- Error:error:0308010C:digital envelope routines::unsupported
- CSS
- 이미지 좌표 추출
- ERR_PNPM_NO_GLOBAL_BIN_DIR
- netlify variables
- AWS
- 이미지 맵
- nodejs
- Unable to find the global bin directory
- AWS CodeBuild
- node
- ogr2ogr
- 반응형 페이지 좌표 변환
- AWS CodePipeline
- 설치완료안됨
- credential error
- C언어
- can't getting credentials
- GeoJSON object too complex/large
- EC2
- S3
- 김골라
- SASS
- react
- Sequelize Error: Dialect needs to be explicitly supplied as of v4.0.0
- Today
- Total
목록OverTheWire (12)
ImFe's study
bandit3으로 로그인하고 비밀번호는 저번 레벨에서 얻은 비밀번호를 입력해 줍시다. 다음 레벨을 위한 패스워드는 inhere라는 디렉토리에 숨겨진 파일에 있다고 합니다. 풀어봅시다. 로그인 후 ls명령어를 입력해주니까 inhere라는 디렉토리가 바로 나오네요. inhere로 이동한 후 ls명령어를 입력해줍니다. 그러면 아무것도 안뜨는데 ls 명령어에 다른 옵션을 붙여줘야 숨김파일을 볼 수 있습니다. 계속 ls -al을 입력해서 사용했지만 이번 문제는 a옵션을 중심적으로 다루고싶어서 짚고 넘어가겠습니다. ls명령어에 -a옵션은 숨김파일을 보여주는것이고, -l옵션은 좀 더 자세하게 정보를 표시합니다. 옵션들은 순서가 바뀌어도 상관이 없고 몇개가 붙어도 상관이 없습니다. 자세한 내용은 제가 포스팅한 FTZt..
사용자 이름에 bandit2 비밀번호에 전 레벨에서 찾았던 비밀번호를 입력해줍시다. 다음 레벨을 위한 패스워드는 "파일이름속공백"이라는 파일에 들어있고 홈디렉토리에 들어있다네요 풀어봅시다. space in this filename이라는 파일이 있네요. ls -al명령어 입력시 맨앞글자가 d면 디렉토리 -이면 파일을 의미합니다. 맨 앞글자 하나를 빼고나면 9글자가있는데 세글자씩 끊어서 순서대로 User/Group/Other 의 권한을 나타냅니다. r은 read, w는 write, x는 execute를 의미합니다. -이면 권한이 없는것을 의미합니다. 안되네요. 구글링을 해봅시다. 큰따옴표를 파일 이름에 붙여 cat을 사용하면 볼 수 있다네요. 해결됐네요. 근데 더 찾아본 결과 cat s까지만 입력하고 Tab..
다음 레벨을 위한 패스워드는 -라는 파일에 들어있고 홈디렉토리에 있다네요. file하고 du 명령어는 처음보네요 모르겠으면 dashed filename에 대하여 구글링하랍니다. 지난번 포스팅과 동일한 SSH 접속으로 설정하고 사용자이름은 bandit1 비밀번호는 저번 포스팅에서 readme에 써져있던 글자들을 넣어줍시다. 첫번째 문제와는 틀리 readme가 현재 디렉토리에 없네요. 일단 시킨대로 - 파일을 열어봅시다. 당연히 execute권한이 없으므로 실행이 안되서 cat으로 시도해봤는데 멈췄습니다. 문제에서 알려준대로 dashed filename을 검색해봅시다. 어떻게 하이픈이 붙은 파일을 읽을수있는지 알려주는 적당한 글을 찾아 들어가봅시다. ./를 앞에 붙여서 사용하라네요. 이 방법 외에도 다른 방..
Bandit이란 OverTheWire에서 운영중인 초보자용 워게임입니다. SSH를 이용해서 접속하라네요. bandit.labs.overthewire.org를 2220포트로 접속하면 되겠습니다. 유저네임은 bandit0이고 암호는 bandit0입니다. 로그인하고 Level1페이지로 가서 어떻게 Level1을 깨는지 봅시다. 그렇구나 readme를 실행하니까 위와 같이 뜨네요. 디코딩해야할지 한참 고민했는데 그냥 이게 다음 레벨의 비밀번호라네요. readme에 있는 정보가 다음 레벨의 비밀번호라 합니다. 메모장에 잘 적어둡시다. boJ9jbbUNNfktd78OOpsqOltutMc3MY1