728x90

압축을 반복해서 만든 파일이고, /tmp폴더를 이용해서 풀어라고 한다.

 

 

우선 /tmp 안에 폴더를 하나 만들어 data.txt파일을 하나 복사해주고, hex파일이므로 2진파일로 바꿔준다. (xxd명령어 이용)

hack-cracker.tistory.com/83

 

[ Linux - CentOS ] 명령어 xxd

linux 기초 xxd명령어   grep 명령어  # xxd 명령어는 리눅스 shell상에서 binary파일(이진파일)의 hexdump를 보여주는 명령이다.   기본 사용법  # xxd [옵션] [파일이름]   기본 사용법  ↑바이너리..

hack-cracker.tistory.com

그리고 이제 반복된 압축을 살살 풀어줘야 하는데, file 명령어를 이용하여 형식을 알아내고, 그에 맞게 압축을 푼다. 

첫번째 형식은 gzip, 두번째는 bzip2, 세번짼 또 gzip, tar, tar, bzip2, tar, gz인것 같다. 

그냥 file명령어만 알면 되는것 같은데, 반복해서 외우도록 만든것 같다. 

8ZjyCRiBWFYkneahHwxCv3wb2a1ORpYL

728x90

'etc > bandit' 카테고리의 다른 글

[Bandit] Level 14 ~> Level 15  (0) 2020.09.21
[Bandit] Level 13 ~> Level 14  (0) 2020.09.21
[Bandit] Level 11 ~> Level 12  (0) 2020.09.21
[Bandit] Level 10 ~> Level 11  (0) 2020.09.21
[Bandit] Level 9 ~> Level 10  (0) 2020.09.21
728x90

rot13 암호인것 같다 .  ctf에서 본거 같기도 하고

 

온라인 디코더를 사용하자 

Gur cnffjbeq vf 5Gr8L4qetPEsPk8htqjhRK8XSP6x2RHh

rot13.com/

 

rot13.com

rot13.com Please enable JavaScript to use this page. ↓ ROT1 ROT2 ROT3 ROT4 ROT5 ROT6 ROT7 ROT8 ROT9 ROT10 ROT11 ROT12 ROT13 ROT14 ROT15 ROT16 ROT17 ROT18 ROT19 ROT20 ROT21 ROT22 ROT23 ROT24 ROT25 ↓

rot13.com

The password is 5Te8Y4drgCRfCx8ugdwuEX8KFC6k2EUu

728x90

'etc > bandit' 카테고리의 다른 글

[Bandit] Level 13 ~> Level 14  (0) 2020.09.21
[Bandit] Level 12 ~> Level 13  (0) 2020.09.21
[Bandit] Level 10 ~> Level 11  (0) 2020.09.21
[Bandit] Level 9 ~> Level 10  (0) 2020.09.21
[Bandit] Level 8 ~> Level 9  (0) 2020.09.21
728x90

온라인 툴로 base64암호를 풀면 되지만 리눅스만 이용하자. 

zetawiki.com/wiki/%EB%A6%AC%EB%88%85%EC%8A%A4_base64_%EC%9D%B8%EC%BD%94%EB%94%A9,_%EB%94%94%EC%BD%94%EB%94%A9

 

리눅스 base64 인코딩, 디코딩 - 제타위키

다음 문자열 포함...

zetawiki.com

IFukwKGsFW8MOq3IRFqrxE1hxTNEbUPR

728x90

'etc > bandit' 카테고리의 다른 글

[Bandit] Level 12 ~> Level 13  (0) 2020.09.21
[Bandit] Level 11 ~> Level 12  (0) 2020.09.21
[Bandit] Level 9 ~> Level 10  (0) 2020.09.21
[Bandit] Level 8 ~> Level 9  (0) 2020.09.21
[Bandit] Level 7 ~> Level 8  (0) 2020.09.21
728x90

 

human-readable string, xxd, strings를 보고 구글링을 하니 

websecurity.tistory.com/82

 

리눅스(linux) xxd/string 명령어

xxd xxd 명령은 바이너리 데이터를 16진수로, 16진수 데이터를 바이너리 데이터로 변환해주는 명령어 입니다. > xxd [-옵션] [변환할 파일명]  옵션  설명 -a 하나의 null line을 '*'으로 대처 -b dump가 �

websecurity.tistory.com

깨지는거 보니 바이너리 파일인것 같다.

위에 password 

        is

는 생략함

truKLdjsbJ5g7yyJ2X2R0o3a5HQJFuLk

728x90

'etc > bandit' 카테고리의 다른 글

[Bandit] Level 11 ~> Level 12  (0) 2020.09.21
[Bandit] Level 10 ~> Level 11  (0) 2020.09.21
[Bandit] Level 8 ~> Level 9  (0) 2020.09.21
[Bandit] Level 7 ~> Level 8  (0) 2020.09.21
[Bandit] Level 6 ~> Level 7  (0) 2020.09.21
728x90

파일을 열면 여러 키들이 나오는데, 그 중 uniq 한 1개를 찾아야 한다.

여기선  sort 와 uniq 명령어를 사용한다. 

 

websecurity.tistory.com/80

 

리눅스(Linux) sort/uniq 명령어

sort sort 명령은 사용자가 지정한 파일의 내용을 정렬하거나, 정렬된 파일의 내용을 병합(Merge)할 때 사용할 수 있다. > sort [-옵션] [-o 저장될 파일명] 정렬할 파일명 [-m 병합할 파일명....]  옵션  �

websecurity.tistory.com

uniq 명령은 sort로 정령을 해줘야 중복으로 인식한다.

UsvVyFSfZZWbi6wgC7dAFyFuR6jQQUhR

728x90

'etc > bandit' 카테고리의 다른 글

[Bandit] Level 10 ~> Level 11  (0) 2020.09.21
[Bandit] Level 9 ~> Level 10  (0) 2020.09.21
[Bandit] Level 7 ~> Level 8  (0) 2020.09.21
[Bandit] Level 6 ~> Level 7  (0) 2020.09.21
[Bandit] Level 5 ~> Level 6  (0) 2020.09.12
728x90

grep 명령을 통해 문자열을 찾을 수 있다. 

recipes4dev.tistory.com/157

 

리눅스 grep 명령어 사용법. (Linux grep command) - 리눅스 문자열 검색

1. grep 명령어. grep은 입력으로 전달된 파일의 내용에서 특정 문자열을 찾고자할 때 사용하는 명령어입니다. 리눅스에서 가장 많이 사용되는 명령어 중 하나이죠. 하지만 grep 명령어가 문자열을 �

recipes4dev.tistory.com

 

cvX2JJa4CFALtqS87jk27qwqGhBM9plV

728x90

'etc > bandit' 카테고리의 다른 글

[Bandit] Level 9 ~> Level 10  (0) 2020.09.21
[Bandit] Level 8 ~> Level 9  (0) 2020.09.21
[Bandit] Level 6 ~> Level 7  (0) 2020.09.21
[Bandit] Level 5 ~> Level 6  (0) 2020.09.12
[Bandit] Level 4 ~> Level 5  (0) 2020.09.12
728x90

find 옵션을 이용한다.

>> -user 

>>-group

>> -size(전에 설명함)

 

// 2>/dev/null 명령어를 통해 

2(에러 메세지)를 /dev/null(쓰레기통)으로 넣어서 오류구문을 빼고 출력할 수 있다.

 

HKBPTKQnIay4Fw76bEy8PVxKEDQRKTzs

728x90

'etc > bandit' 카테고리의 다른 글

[Bandit] Level 8 ~> Level 9  (0) 2020.09.21
[Bandit] Level 7 ~> Level 8  (0) 2020.09.21
[Bandit] Level 5 ~> Level 6  (0) 2020.09.12
[Bandit] Level 4 ~> Level 5  (0) 2020.09.12
[Bandit] Level 3 ~> Level 4  (0) 2020.09.12
728x90
{
   "version": "2.0.0",
   "runner": "terminal",
   "type": "shell",
   "echoCommand": true,
   "presentation" : { "reveal": "always" },
   "tasks": [
         {
           "label": "save and compile for C++",
           "command": "g++",
           "args": [
               "${file}",
               "-o",
               "${fileDirname}/${fileBasenameNoExtension}"
           ],
           "group": "buil
           "problemMatcher": {
               "fileLocation": [
                   "relative",
                   "${workspaceRoot}"
               ],
               "pattern": {
                  // The regular expression.
                  //Example to match: helloWorld.c:5:3: warning: implicit declaration of function 'prinft'
                   "regexp": "^(.*):(\\d+):(\\d+):\\s+(warning error):\\s+(.*)$",
                   "file": 1,
                   "line": 2,
                   "column": 3,
                   "severity": 4,
                   "message": 5
               }
           }
       },
       {

           "label": "execute",

           "command": "cd ${fileDirname} &&./${fileBasenameNoExtension}",

           "group": "test"

       }
   ]
}

 

이건 c++,

 

{
   "version": "2.0.0",
   "runner": "terminal",
   "type": "shell",
   "echoCommand": true,
   "presentation" : { "reveal": "always" },
   "tasks": [
       {
           "label": "save and compile for C",
           "command": "gcc",
           "args": [
               "${file}",
               "-o",
               "${fileDirname}/${fileBasenameNoExtension}"
           ],
           "group": "build",
           "problemMatcher": {
               "fileLocation": [
                   "relative",
                   "${workspaceRoot}"
               ],
               "pattern": {
                  // The regular expression.
                  //Example to match: helloWorld.c:5:3: warning: implicit declaration of function 'prinft'
                   "regexp": "^(.*):(\\d+):(\\d+):\\s+(warning error):\\s+(.*)$",
                   "file": 1,
                   "line": 2,
                   "column": 3,
                   "severity": 4,
                   "message": 5
               }
           }
       },
       {

           "label": "execute",

           "command": "cd ${fileDirname} &&./${fileBasenameNoExtension}",

           "group": "test"

       }
   ]
}

 

이건 c용.

tasks.json파일에 붙여넣으면 된다.

728x90

'etc' 카테고리의 다른 글

nc서버 만들기 (로컬)  (0) 2020.11.08
[Android&ios} root  (4) 2020.10.05
window 내장 우분투 이용하기 (gui)  (0) 2020.09.26
파일노리 제휴컨텐츠(영상) 다운받는법  (0) 2020.07.27

+ Recent posts