5. 방학 활동/Write UP (44) 썸네일형 리스트형 [2021/02/18] bandit wargame Level14 ~ Level18 level14 → level15 포트번호가 30000인 localhost에 현재 계정의 비밀번호를 전송하면 다음 레벨의 비밀번호를 얻을 수 있다. nc명령어를 이용하여 포트번호가 30000인 localhost에 접속한다. nc localhost 30000 level15 → level16 level16 → level17 문제 해설) 다음 레벨에 로그인할 자격은 현재 레벨의 패스워드를 localhost의 포트 31000과 32000 사이에 보내면 얻을 수 있다. 우선 이 포드들에 어떤 서버가 반응해주는 지에 대해 알아내라. 그리고 어떤 것이 SSL을 말하고 어떤 것이 그렇지 않은 지를 찾아내라. 다음 자격을 주는 서버는 오직 1개이고, 다른 것들은 단순히 당신이 입력한 것을 출력할 것이다. $nmap loc.. [2021/02/16] bandit wargame Level9 ~ Level13 level9 → level10 data.txt 파일 내부에 몇개의 읽을 수 있는 ‘=’문자로 시작하는 문장중 하나라고 한다. data.txt 를 file명령어를 사용하여 확인하면 data파일이라는 것을 알 수 있다. cat 명령어를 이용해서 이 파일을 확인해 보면 읽을 수 없는 파일이 나온다. strings 명령어를 이용하여 문자열을 추출하여 출력시킨다. 그러면 우리가 읽을 수 없는 기호들은 사라지고 읽을 수 있는 문자열만 출력된다. 그리고 grep명령어를 사용해서 우리가 원하는 ‘=’문자가 있는 라인만 찾아보자 strings data.txt | grep = 명령어를 이용하면 패스워드를 획득할 수 있다! level10 → level11 다음 레벨의 패스워드는 base64로 인코딩된 데이터를 포함하고 있는.. [2021/02/11] bandit wargame Level4 ~ Level8 level4 → level5 inhere디렉토리 안에있는 사람이 읽을 수있는 파일에 패스워드가 들어있다는 문제이다. 일단 ls -al 명령을 사용하여 파일들을 확인해본다. 그리고 inhere 디렉토리에 들어가 이 디렉토리 안에 들어 있는 파일들을 확인해 본다. 사람이 읽을 수있는 파일을 찾기위해 file명령어를 통해 파일 형식을 확인해 본다. (file ./*) 그러면 -file07파일이 ASCII 텍스트 파일인 것을 확인 할 수있다. cat을 이용해 -file07파일을 확인해 패스워드를 획득하면 된다! (cat ./-file07) level5 → level6 비밀번호가 inhere 디렉터리 어딘가의 파일에 저장되어 있다고 하는데, 그 파일은 사람이 읽을 수 있으며, 1033 byte의 크기를 가지고, .. [2021/02/09] bandit wargame Level 0 ~ Level 3 Level 0 목표 : bandit.labs.overthewire.org 에 접속하기 ssh : 네트워크 상의 다른 컴퓨터에 로그인하거나 원격 시스템에서 명령을 실행하고 다른 시스템으로 파일을 복사할 수 있도록 해주는 프로토콜 접속 명령어 : ssh 아이디 @ 주소 -p 포트번호 ssh bandit0@bandit.labs.overthewire.org -p 2220 level0 → level1 $ls -l 리눅스의 기본 명령어 중 ls는 “List Segment”의 약자로 파일 및 디렉토리를 표시하는 기능을 한다. ls 명령어 옵션 중에 파일의 상세 정보를 출력하기 위해서 “-l” 옵션을 사용하고, 숨김 파일까지 모두 확인하기 위해서는 “-a” 옵션을 사용한다. $cat readme cat 명령어 [파일이.. 이전 1 ··· 3 4 5 6 다음