WAR GAME 149

[OverTheWire: Bandit] level7 -> level8

사용 툴: cygwin 1) 문제 패스워드는 data.txt 파일 안에 있고 millionth 단어 옆에 있다. 단어 옆에 있다는 뜻이... 같은 행에 있다는 뜻 같다. 2) 문제 풀이 bandit6로 로그인해주고 ls -al 명령어를 이용하여 홈 디렉터리를 살펴본다. 홈 디렉터리에 data.txt가 있고, cat 명령어를 통해 data.txt를 열어보려고 했다. 꽤 오랫동안... 내용을 출력해냈다. 다시 확인해보니까 4메가였다. 아무튼 캡쳐본을 살펴보면 내가 생각하기에 웬지 왼쪽의 노란색 박스에 millionth 단어가 있을 거 같고 오른쪽 빨간색 박스에 패스워드로 추정되는 문자열이 있을 것 같다. 특정 문자열을 찾고자 할 때 사용하는 명령어인 grep 명령어를 사용 해 보자. cat data.txt ..

WAR GAME/Bandit 2020.02.23

[OverTheWire: Bandit] level6 -> level7

사용 툴: cygwin 1) 문제 패스워드는 서버 어디엔가에 저장되어 있고, 세가지 특징이 있다. 소유자는 bandit7 그룹은 bandit6 사이즈는 33bytes 2) 문제풀이 일단 bandit6으로 로그인 해 준 후 홈 디렉터리를 살펴보았다. 음 딱히 도움되는 정보는 보이지 않는 것 같다. 문제로 돌아가서 패스워드가 가진 특징 3가지를 보겠다. 소유자는 bandit7 그룹은 bandit6 사이즈는 33bytes 앞의 문제에서처럼 특징에 해당하는 파일을 루트에서 찾으면 나오지 않을까? find / -user bandit7 -group bandit6 -size 33c 해당 명령을 실행시켜 보겠다. 아,,, 에러메시지가 어마어마하다. 물론 여기서 스크롤바를 움직이면서 에러메시지가 없는 파일을 찾으면 된다..

WAR GAME/Bandit 2020.02.23

[OverTheWire: Bandit] level5 -> level6

사용 툴: cygwin 1) 문제 패스워드는 inhere 디렉터리 어딘가에 있고, 패스워드 파일의 특징이 세가지 나열되어 있다. 사람이 읽을 수 있다. 1033 바이트 이다. 실행할 수 없다. 2) 문제풀이 저 보라색? 글자의 의미는 디렉터리이다. 설마 저기 디렉터리 안에 들어가서 하나하나 1033바이트인 파일을 찾아서 문서를 열어서 확인해야하나? 라고 생각을 했다. 몇개 디렉터리를 들어가다가 조금 아닌 것 같다는 것을 깨달았다.... 구글링을 열심히 해본 결과 find라는 명령어를 찾았다. find -size 1033c find의 -size 옵션을 사용하여 1033 바이트에 해당하는 파일을 찾아보았다. 참고로 1033 뒤의 c는 바이트를 뜻한다. 파일을 찾고 cat 명령어를 이용하여 파일을 열어주면 b..

WAR GAME/Bandit 2020.02.22

[OverTheWire: Bandit] level4 -> level5

사용 툴: cygwin 1) 문제 패스워드는 inhere 디렉터리 안에 인간이 읽을 수 있는 파일에 있다. 팁: 터미널이 지저분하다면 reset 명령어를 이용해라 2) 문제풀이 level3 -> level4의 문제와 동일하게 inhere 디렉터리에 들어와서 ls -al 명령어를 입력해보았다. 뭔소린지 모르겠다면 level3 -> level4 풀이를 다시 보러 가보자 더보기 https://jiravvit.tistory.com/entry/OverTheWire-Bandit-level3-level4 [OverTheWire: Bandit] level3 -> level4 사용 툴: cygwin 1) 문제 패스워드는 inhere 디렉터리의 hidden 파일에 있다고 한다. 2) 문제풀이 저번 게시글에서 얻은 band..

WAR GAME/Bandit 2020.02.22

[OverTheWire: Bandit] level3 -> level4

사용 툴: cygwin 1) 문제 패스워드는 inhere 디렉터리의 hidden 파일에 있다고 한다. 2) 문제풀이 저번 게시글에서 얻은 bandit3의 패스워드를 가지고 bandit3 계정으로 로그인을 해준다. 그리고 홈디렉터리의 파일을 보기 위해 ls -al 명령어를 입력한다. 여기서 볼 게 있다. 보라색으로 표시된 것들이 디렉터리를 의미한다. 어떻게 알 수 있느냐, 맨 앞에 - 대신 d라고 적혀져 있으면 디렉터리를 의미한다. 그리고 파일 명에 . 이 있으면 숨겨진 파일을 의미한다. 한 마디로 ls 명령어로는 보이지 않는 다는 뜻이다. ls -al 옵션까지 입력해야 숨겨진 파일이 보인다. 아무튼 cd 명령어를 이용하여 inhere 디렉터리로 이동하였다. ls -al 명령어를 입력하니 바로 hidden..

WAR GAME/Bandit 2020.02.22

[OverTheWire: Bandit] level2 -> level3

사용 툴: cygwin 1) 문제 패스워드는 홈디렉터리의 spaces in this filename 파일에 들어있다고 한다. 2) 문제풀이 일단 bandit3의 패스워드를 얻기 위해서 bandit2의 계정으로 로그인을 한다. bandit2의 홈디렉터리에 spaces in this filename 파일이 보여서 cat 명령으로 파일 내용을 읽으려고 했으나 실패한 모습이 보인다. 그 이유는 띄어쓰기 때문이다. 띄어쓰기 때문에 spaces, in, this, filename 이렇게 4개의 파일로 착각해서 읽으려고 한다. 문제풀이-1 일단 file 명령어를 통하여 홈디렉터리의 파일들이 무슨 타입인지 알아보자. ASCII text라고 했으니까 cat으로 파일을 읽을 수 있다. 그래서 위와 같이 cat ./*으로 ..

WAR GAME/Bandit 2020.02.22

[OverTheWire: Bandit] level1 -> level2

사용 툴: cygwin 1) 문제 홈디렉터리의 - 이라고 불리는 파일 안에 패스워드가 있다고 한다. 간단한 문제이므로 바로 문제풀이를 해보도록 하겠다. 2) 문제풀이 bandit1의 계정으로 로그인 한 뒤에 ls -al 명령어를 사용하여 파일 목록을 가져온다. 저기 소유자가 bandit2인 - 파일이 보인다. 명령에서 -은 옵션을 의미한다. 따라서 cat으로는 열 수 없다. 위 사실에 근거하여 우리는 아래의 방식으로 - 파일을 열 수 있다. cat ./- 참고로 .은 현재 위치를 뜻한다. 한마디로 현재 위치의 -파일을 열어본다는 의미가 된다. bandit2로 로그인에 성공해 확인해보니 저 문자열이 bandit2의 패스워드가 맞다는 것을 확인할 수 있었다. ssh -p 2220 bandit2@bandit...

WAR GAME/Bandit 2020.02.22

[OverTheWire: Bandit] level0 -> level1 (sftp)

https://jiravvit.tistory.com/entry/OverTheWire-Bandit-level0-level1 [OverTheWire: Bandit] level0 -> level1 사용 툴: cygwin 1) 문제 bandit1의 암호는 홈 디렉터리의 readme라는 파일에 저장되어 있다고 한다. 2) 문제풀이 일단 ssh를 사용하여 bandit0에 로그인을 하였다. 홈 디렉터리에 무슨 파일들이 있는지 알아보.. jiravvit.tistory.com 위 문제를 ssh 파일전송 프로토콜인 sftp를 사용하여 풀어보도록 하겠다. 사용 툴: cygwin sftp로 접속에 성공하였다. 포트번호를 입력할 때 옵션이 소문자 p가 아닌 대문자 P라는 것에 유의하자. 로그인에 성공했으면 또 ls -al 명령..

WAR GAME/Bandit 2020.02.22

[OverTheWire: Bandit] level0 -> level1

사용 툴: cygwin 1) 문제 bandit1의 암호는 홈 디렉터리의 readme라는 파일에 저장되어 있다고 한다. 2) 문제풀이 일단 ssh를 사용하여 bandit0에 로그인을 하였다. 홈 디렉터리에 무슨 파일들이 있는지 알아보기 위해 ls -al 명령어를 입력해보았다. 저기 바로 readme 파일이 보인다. cat 명령어를 이용하여 열어보자. 바로 bandit1의 암호가 떴다 ㄷㄷㄷ 다시 ssh를 이용하여 bandit1 계정에 접속을 하니 성공하였다. 확실히 bandit1의 계정으로 접속한 것을 확인사살하기 위해 whoami 명령어를 이용하였다. bandit1의 계정으로 접속된 것을 확인하였다. level0은 쉽게 풀 수 있었다.

WAR GAME/Bandit 2020.02.22

[OverTheWire: Bandit] 리눅스워게임 bandit 소개 및 환경 구축 (putty)

리눅스 관련 워게임 bandit을 소개해보도록 하겠다. https://overthewire.org/wargames/bandit/ overthewire는 워게임 사이트로 다양한 종류의 워게임을 실습할 수 있다. 그 중에서도 나는 리눅스 관련 워게임 bandit을 소개해보도록 하겠다. 게임이 레벨식으로 있고, 다음 레벨로 넘어가 위한 비밀번호를 얻어야하는 워게임이다. bandit은 ssh로 구동이 된다. (위 사이트에서 왼쪽의 level0을 클릭 시 알 수 있음) 주소는 bandit.labs.overthewire.org이고 포트번호는 2220번이다. 보통 putty로 쉽게 아래처럼 접속할 수 있다. level0의 id는 bandit0이고 비밀번호도 bandit0이다. 이제 문제를 풀기 시작하면 된다! 실컷 ..

WAR GAME/Bandit 2020.02.22