✔ 문제풀이 해설이 상세함. 정답 스포 주의!!! ✔환경 설정 => 리눅스 터미널 두 방법 중 하나 선택하여 설치 1\. xshell 설치 2\. vmware player 설치 => kali linux vmware 버전 설치호스트 연결 : ssh
✔ 문제풀이 해설이 상세함. 정답 스포 주의!!! ✔암호는 home 디렉토리의 - 파일에 저장되어있다. => - 파일 열어보기ls -> cat ./- 특수기호를 파일 이름으로 인식하게 하려면 ./를 이용해서 표시 -> ctrl+Insert 이용하여 복사아이디 : ban
✔ 문제풀이 해설이 상세함. 정답 스포 주의!!! ✔암호는 home 디렉토리의 spaces in this filename 파일에 저장되어있다.=> 파일이름이 spaces, 즉 공백인지, 아니면 spaces in this filename이 파일이름인 것인지 알아보기 ls
✔ 문제풀이 해설이 상세함. 정답 스포 주의!!! ✔암호는 inhere 디렉토리의 숨겨진 파일에 저장되어있다. => 숨겨진 파일까지 모두 확인할 수 있는 현재 디렉토리 내 리스트 보기ls -> cd inhere -> ls -al -> cat .hidden -> ctrl
✔ 문제풀이 해설이 상세함. 정답 스포 주의!!! ✔암호는 inhere 디렉토리의 사람이 읽을 수 있는 유일한 파일에 저장되어있다. => 파일의 타입 알아보기ls -> cd inhere -> ls -> file ./-file \`\`\`file 명령어로 파일들의 타입
✔ 문제풀이 해설이 상세함. 정답 스포 주의!!! ✔암호는 inhere 디렉토리 어딘가에 있는 파일에 저장되어있다. => find 명령어 사용하여 탐색파일 특징은 human-readable, 1033 bytes in size, not executable 이다. => f
✔ 문제풀이 해설이 상세함. 정답 스포 주의!!! ✔암호는 서버의 어딘가에 저장되어있다. => / 가 서버(root)를 의미. find 명령어 사용하여 탐색파일 특징은 owned by user bandit7, owned by group bandit6, 33 bytes
✔ 문제풀이 해설이 상세함. 정답 스포 주의!!! ✔vi 파일명 해당 파일 편집esc 일반모드(일반모드에서) /단어 해당 "단어"를 검색vi data.txt -> esc -> /millionth -> ctrl+Insert 이용하여 복사 -> esc -> :q아이디 :
✔ 문제풀이 해설이 상세함. 정답 스포 주의!!! ✔한번만 나타나는 유일한 줄의 text=> 중복되지 않는 라인 찾기sort 정렬uniq 중복 찾기(-u 중복되지 않는 라인만 표시)(-d 중복만 표시)ls -> sort data.txt | uniq -u -> ctrl+
✔ 문제풀이 해설이 상세함. 정답 스포 주의!!! ✔암호는 사람이 읽을 수 있는 문자열 중 하나이다. => 문자열 찾기암호는 여러 '='문자가 앞에 온다. => '=='문자열 찾기strings 바이너리 파일에서 문자열 추출grep '문자열' 문자열 찾기(grep '문자
✔ 문제풀이 해설이 상세함. 정답 스포 주의!!! ✔암호는 base64로 암호화된 데이터를 포함하고있다. => 인코딩/디코딩 사이트에서 base64로 디코딩하기base64 파일명 base64로 해당 파일을 인코딩base64 -di 파일명 base64로 해당 파일을 디코
✔ 문제풀이 해설이 상세함. 정답 스포 주의!!! ✔암호는 모든 소문자와 대문자가 13자리 회전되어있다. => tr을 이용하여 거꾸로 치환.Rot13 : 영어 알파벳을 13글자씩 밀어서 만든다. ex) A->Ntr 치환tr 'A-Za-z' 'N-ZA-Mn-za-m' 대
✔ 문제풀이 해설이 상세함. 정답 스포 주의!!! ✔암호는 /etc/bandit_pass/bandit14에 저장된다. => 해당 위치 열기암호는 bandit14 사용자만 읽을 수 있다. => 암호를 직접 찾지 않고 위치를 넘겨서 접속하기ssh -i 변경된 경로 user
✔ 문제풀이 해설이 상세함. 정답 스포 주의!!! ✔다음 암호는 현재 레벨의 암호를 localhost의 포트 30000에 제출하여 검색할 수 있다.=> 현재 레벨의 암호를 찾은 후, 제출하기nc : TCP/UDP 프로토콜을 사용하여 네트워크 연결로 데이터를 읽고 쓰는
✔ 문제풀이 해설이 상세함. 정답 스포 주의!!! ✔암호는 ssl암호화를 이용해서 localhost의 포트 30001에 현재 레벨의 암호를 제출하여 검색할 수 있다. => openssl s_client로 localhost의 포트 30001과 연결하기openssl SSL
✔ 문제풀이 해설이 상세함. 정답 스포 주의!!! ✔암호는 31000~32000 범위의 localhost 포트에 현재 레벨 암호를 제출하여 검색할 수 있다. => openssl을 이용하여 현재 레벨 암호를 제출하기수신 대기하는 포트를 찾아야 한다. => nmap을 이용
✔ 문제풀이 해설이 상세함. 정답 스포 주의!!! ✔ [OverTheWire 12->13.] 암호는 hexdump인 data.txt 파일에 저장되어있다. => hexdump를 바이너리 데이터 파일로 변환하기 암호는 반복적으로 압축된 파일에 저장되어있다. => 압축 풀
✔ 문제풀이 해설이 상세함. 정답 스포 주의!!! ✔홈 디렉토리에는 2개의 파일이 있다. => ll다음 암호는 passwords.old와 passwords.new 사이에서 변경된 유일한 줄 + 힌트 diff=> diff 명령어 사용
✔ 문제풀이 해설이 상세함. 정답 스포 주의!!! ✔암호는 홈 디렉토리의 readme 파일에 저장되어있다. + 누군가 SSH로 로그인 할 때 로그아웃하도록 .bashrc를 수정했다. => 접속할 때 실행할 명령어를 같이 입력하기.bashrc 사용자가 새 쉘을 열 때마다
✔ 문제풀이 해설이 상세함. 정답 스포 주의!!! ✔홈 디렉토리에서 setuid 바이너리를 사용해야 한다. => umask 명령을리눅스 기본권한 : 읽기(r), 쓰기(w), 실행(x)drwxrwxrwx : 디렉토리(1), 사용자(3), 그룹(3), 제3자(3)리눅스 확
✔ 문제풀이 해설이 상세함. 정답 스포 주의!!! ✔해당포트번호 localhost와 연결, 상대방이 올바른 19->20 패스워드를 받으면 20->21 패스워드를 준다. => 두 개의 창. 포트번호로 연결해서 패스워드 전송.screennc -l 포트번호 포트와 연결하는
✔ 문제풀이 해설이 상세함. 정답 스포 주의!!! ✔프로그램은 cron에서 자동 실행된다. => /etc/cron.d에서 구성을 확인하고, 실행 중인 명령을 확인 =>crontab 파일 형식crontab -u 사용자아이디ll -> \-> ctrl + Insert로 복사