리눅스/BANDIT 문제 (17) 썸네일형 리스트형 Bandit Level 15 → Level 34 https://1962-1966.tistory.com/58 Bandit Level 15 → Level 16 다음 레벨의 암호는 SSL 암호화를 이용하여 localhost의 port 30001에 현재 레벨의 암호를 제출하여 검색할 수 있다. 유용한 참고 사항: "HEARTBEATING"와 "R BLOCK 읽기"를 가져오시겠습니까? -ign_eof를 사용하 1962-1966.tistory.com Bandit Level 16 → Level 17 cluFn7wTiGryunymYOu4RcffSxQluehd 다음 레벨에 대한 자격 증명은 31000 ~ 32000 범위의 localhost의 포트에 현재 레벨의 암호를 제출하여 검색할 수 있다. 먼저 이들 포트 중 어떤 포트가 수신 중인지 확인하십시오. 그 중 누가 S.. Bandit Level 15 → Level 16 다음 레벨의 암호는 SSL 암호화를 이용하여 localhost의 port 30001에 현재 레벨의 암호를 제출하여 검색할 수 있다. 유용한 참고 사항: "HEARTBEATING"와 "R BLOCK 읽기"를 가져오시겠습니까? -ign_eof를 사용하여 맨 페이지의 "연결된 명령" 섹션을 읽으십시오. 'R' 및 'Q' 옆에 있는 'B' 명령은 이 버전의 명령에서도 작동한다. 다음과 같은 명령어를 클릭하게 되면 다음과 같은 화면이 뜬다!! 문제에서 요구하는 이전 단계의 비밀번호인 BfMYroe26WYalil77FoDi9qh59eK5xNr를 입력하면 풀렸닿ㅎㅎ 다음단계의 암호는 cluFn7wTiGryunymYOu4RcffSxQluehd 이다. Bandit Level 14 → Level 15 다음 레벨의 비밀번호는 현재 레벨의 비밀번호 를 localhost의 포트 30000에 제출하여 검색 할 수 있습니다 . 즉 서버 포트 3000에 접속하여 현재의 비밀번호를 입력하면 된다. 이때 telnet 명령어를 이용해 접속한다. 암호는 BfMYroe26WYalil77FoDi9qh59eK5xNr 이다. Bandit Level 13 → Level 14 다음 레벨의 비밀번호는 / etc / bandit_pass / bandit14에 저장 되며 사용자 bandit14 만 읽을 수 있습니다 . 이 레벨에서는 다음 비밀번호를 얻지 못하지만 다음 레벨에 로그인하는 데 사용할 수있는 개인 SSH 키를 얻습니다. 참고 : localhost 는 작업중인 시스템을 나타내는 호스트 이름입니다. 다음 파일을 확인해보면 sshkey.private 라는 파일을 확인할수가 있으며, 이를 이용해 bandit14에 접속하여 /etc/bandit_pass/bandit14 경로로 그파일에 저장된 비밀번호를 확인하면된다. 그러므로 ssh -i ./sshkey.private bandit4@localhost 명령어를 이용해 파일에 접속한다. 접속에 성공하면 cat 명령어를 통해 파일을 확.. Bandit Level 12 → Level 13 data.txt 파일에 저장되며 , 이는 반복적으로 압축 된 파일의 16 진수 덤프입니다. 이 레벨의 경우 mkdir을 사용하여 작업 할 수있는 /tmp에 디렉토리를 작성하는 것이 유용 할 수 있습니다. 예를 들면 다음과 같습니다. mkdir / tmp / myname123. 그런 다음 cp를 사용하여 데이터 파일을 복사하고 mv를 사용하여 이름을 바꿉니다 (맨 페이지 읽기!) 맨 페이지를 확인해보면 다음과 같다. 다음의 파일을 xxd -r명령어로 ascii text 파일에서 바이너리 파일로 바꿔주는데 이때 편집을 용이하기 위해서 바꾼 파일을 ok 파일에 저장한다. 그리고 파일 ok의 상태를 file 명령어를 통해 확인해보면 gzip으로 압축된 파일임을 알수가 있다. 그러므로 ok파일을 mv명령어를 통해.. Bandit Level 11 → Level 12 이문제는 대문자이든, 소문자든 알파벳에서 기존 위치로부터 13번째 알파벳으로 이동되어진다. 즉 A는 N, Z는 M, M은 Z, N은 A로 변환하게 된다. 그러므로 다시 이것을 복호화하는 것도 간단하다 다시 13번째 알파벳으로 이동하면된다. 그 이유는 영어의 알파벳은 26자이기 때문이다. 즉 tr 명령어를 통해 'A-Z' => 'N-ZA-M' 과 tr 'a-z' => 'n-za-m' 로 바꿔줘야한다. 그러므로 암호는 5Te8Y4drgCRfCx8ugdwuEX8KFC6k2EUu 이다. Bandit Level 10 → Level 11 이 문제는 data.txt파일안에 내용이 base64로 암호화된 데이터라고 하므로, 이를 해독해야한다. 그렇기 때문에 처음 cat 명령어를 통해 data.txt 파일을 확인할때는 긴 ascii 문자열을 확인할수 있는데, 이를 base64 방식으로 암호화된 데이터가 포함되어 있으므로, 이를 base64 --decode 명령어로 해독한다. 그러므로 IFukwKGsFW8MOq3IRFqrxE1hxTNEbUPR 라는 패스워드를 구할수가 있다. Bandit Level 9 => Level 10 이 문제를 풀려면 data.txt 파일에 사람이 읽을 수있는 몇 개의 문자열 중 하나에 몇 개의 '='문자가 앞에 저장된다는 것입니다. 그러므로 grep "==" data.txt 를 이용해 그 문자열을 찾아보자 하지만 아래 사진을 보면 바이너리 파일이어서 문자열이 매칭이 안됨을 알수가 있습니다. 그러므로 grep 의 옵션 중 바이너리 파일을 텍스트 파일처럼 사용하는 -a 옵션을 사용한다. truKLdjsbJ5g7yyJ2X2R0o3a5HQJFuLk 라는 암호를 알수가 있다. 정확하게 할려면 strings 명령어를 통해 data.txt 파일자체를 바이너리 파일에서 문자열 파일로 변환해준다. 이전 1 2 3 다음