목록워게임 (28)
헛찌의 정보 모음집

문제 해석다음 단계의 비밀번호는 SSL/TLS 암호화를 사용하여 현재 단계의 비밀번호를 localhost의 포트 30001에 제출하면 얻을 수 있다. 전 단계의 문제에선 데이터를 보내기 위해 명령어 nc를 사용했다. 하지만 명령어 nc에는 데이터를 암호화하여 보낼 수 없다.데이터를 암호화하여 보내기 위해선 ncat을 사용해야한다. 그렇다면 nc와 ncat은 어떤 차이가 있을까? 사실 nc와 ncat은 똑같은 네트워킹 유틸리티이다. 기존에 있던 nc를 더 효과적으로 개발 시켜 다양한 효과를 탑재한 최신형 netcat(넷캣)이바로 ncat이라고 할 수 있다. 그럼 문제로 넘어가서 ncat을 이용하여 데이터를 전송해보자.문제에서는 ssl 암호화를 이용해서 데이터를 전송해야 다음 단계의 비밀번호를 받을 수 있..

문제 해석다음 단계의 비밀번호는 localhost 주소의 30000번 포트에 현재 단계의 비밀번호를 제출하면 얻을 수 있다. 어딘가에 제출을 하라는 것을 보니 통신을 연결해야 할 것 같다. 통신을 연결하여 데이터를 전송할 수 있는 명령어 중에는 nc 명령어가 있다. nc는 netcat의 약자로 파일전송, 포트스캐닝 등 다양한 네트워크 작업을 실행 할 수 있다. nc 명령어를 사용하여 현재의 비밀번호를 제출 했더니다음 단계의 비밀번호를 얻을 수 있었다. 하지만 한가지 의문이 있었다. .ssh 라는 숨겨진 디렉터리 안에 authorized_keys 라는 왠지 모를 파일이 하나 있던데 이것도 문제와 관련된 파일인걸까...

문제 해석다음 단계의 비밀번호는 "/etc/bandit_pass/bandit14" 파일에 있다.그리고 그 파일은 bandit14의 유저 권한을 가지고 있는 사람만 읽을 수 있다.이번 단계에선 다음 단계의 비밀번호를 얻지 못한다.하지만 다음 단계에 접속 할 때 사용할 수 있는 개인적인 SSH 키가 주어진다.로컬 호스트는 당신이 정상 접속하고 있는 호스트 이름이다. 현재 디렉터리에 sshkey.private 파일이 들어있는 것을 확인 했다. 내용을 확인해 보니 확실히 비밀번호 같긴 하지만 역시 해석할 순 없는 파일이다.문제에서 말한 다음 단계에 접속 할 때 사용할 수 있는 개인적인 SSH 키인 것 같다. SSH 키를 줬으니까 SSH 로그인을 이용하여 bandit14에 원격접속을 시도 해야 할 것 같다. ..

문제 해석다음 단계의 비밀번호는 data.txt 파일 안에 저장되어 있다.그 파일은 헥스덤프 파일 형식이고 반복적으로 압축되어 있다. 이번 단계는 mkdir 명령어를 사용하여 /tmp 디렉터리 안에 새로운 디렉터리를 만드는 것이 도움이 될 수도 있다.(ex : /tmp/myname123)cp 명령어를 이용하여 데이터 파일을 복사하고 mv 명령어를 이용하여 파일의 이름을 바꾸자. 홈디렉터리 안에는 data.txt 파일이 있다. 이 파일은 hexdump 파일로 바이너리 데이터 파일을 16진수로 나타내어 출력 된다. 일단 이 파일의 유형을 살펴보니 저 파일 자체는 ASCII(아스키) 값을 가진 텍스트 파일이라고 나온다.아마 헥스덤프 파일이라 아스키 값 범위 내에서 나타나서 그런 듯 하다. 헥스덤프가 아닐 ..

문제 해석다음 단계의 비밀번호는 data.txt 파일에 저장되어 있다.그 파일은 모든 소문자와, 대문자가 13자리씩 회전 되어 있습니다. 홈 디렉터리엔 data.txt 파일이 들어있습니다. 파일을 읽어보니 문제에서 말한 대로 뭔가 문자가 원래 형태에서 좀 바뀐 것 같네요.13자리씩 회전 되었다고 말을 해줬으니 A는 M으로 Z는 N으로 바뀌었다는 것을 알 수 있습니다. 원래의 형태로 되돌리기 위해 문자를 치환 할 수 있는 명령어 tr을 사용해볼겁니다.명령어 tr은 translate 변환하다란 문자의 약자로 외우면 될 것 같습니다. 사용 형태는tr [ 바꾸고 싶은 부분 ] [ 원하는 결과 값 ] 이 되겠습니다. 위의 사진 처럼 [ 바꾸고 싶은 부분 ]은 소문자 전체, 대문자 전체로 지정 해줬습니다. [..