Level12 3

[OverTheWire: Bandit] level12 -> level13

사용 툴: cygwin 1) 문제 패스워드는 data.txt파일에 있고, 헥스 덤프파일이다. 이 레벨을 위해서는 mkdir명령어를 사용하여 디렉터티를 /tmp 밑에 만들고 cp와 mv 명령어도 이용한다. 2) 문제풀이 bandit12로 로그인 후 홈디렉터리의 data.txt파일을 열어보았다 위에 보이는 내용 형식이 헥스 덤프파일이다. - rw- r-- --- data.txt의 permission을 살펴보면 소유자만 읽고쓰기가 가능하고 같은 그룹은 읽기 권한, 그 외는 아무 권한이 없다. 결론은 우리가 이 파일을 만지기 위해서는 여기가 아니라 문제에서 알려줬듯이 /tmp 에 저 파일을 복사하여 만져야한다. 참고로 /tmp는 임시로 파일을 저장하는 디렉토리로, 권한에 상관없이 누구나 이 디렉토리에 파일을 생..

WAR GAME/Bandit 2020.02.26

[OverTheWire: Bandit] level11 -> level12

사용 툴: cygwin 1) 문제 패스워드는 data.txt 에 있다. 소문자 a-z와 대문자 A-Z는 모든 대문자 및 소문자는 위치상으로 13번 이동되어 있다. 위치상으로 13번 이동되어 있다는 게 무슨 뜻일까? -> 카이사르 암호 2) 문제풀이 A를 기준으로 설명해 보겠다. A가 위치상으로 13번 이동되어 있다. -> N의 자리로 갔다. 한마디로 A라고 했을 때 카이사르 암호로 해독해보면 N이라고 해석할 수 있다. 마찬가지로 B는 O가 된다. 소문자도 똑같이 생각하면 된다. data.txt 내용도 똑같다. 위의 설명처럼 저렇게 다 치환되어 있는 것이다. A-Z를 N-ZA-M a-z를 n-za-m 으로 치환시켜주면 암호를 해석할 수 있을 것 같다. 마침 이때 사용하는 명령어가 tr이다. tr [치환 전..

WAR GAME/Bandit 2020.02.25

[OverTheWire: Bandit] level10 -> level11

사용 툴: cygwin 1) 문제 패스워드는 data.txt에 있고 base64 인코딩 되어있다. 참고로 Base64 Encoding은 Binary Data를 Text로 변경하는 Encoding이다. 2) 문제풀이 bandit10으로 로그인하여 홈디렉터리의 data.txt 를 살펴보았다. 정체모를 문자들(?)이 나열되어있고 맨 마지막에 ==로 끝난다. 이것은 base64 인코딩의 특징인데 맨 마지막에 패딩문자인 =가 붙는다. 저걸 디코딩하면 bandit11의 패스워드가 나오지 않을까 싶다. 방법은 구글링하니까 금방 나왔다. cat data.txt | base64 --decode bandit11의 패스워드로 추정되는 문자열이 나왔다. bandit11로 로그인에 성공해 확인해보니 저 문자열이 bandit11..

WAR GAME/Bandit 2020.02.25