반응형

이번에는 base64로 인코딩된 password가 data.txt 안에 들어있다고 한다.

6zPeziLdR2RKNdNYFNb6nVCKzphlXHBM

base64 -d 옵션을 통해 decode 했다.

그런데, base64암호를 사용해본적은 있는데 이게 어떤 암호(인코딩 방식)인지 궁금해져서 좀 알아보기로 해보았다.

https://nullorm.tistory.com/23

인코딩 & 디코딩 | Base64에 대하여...

인코딩(encoding)과 디코딩(decoding) 파일에 저장된 정보의 형태나 형식을 변환하는 처리 / 처리방식을 말함. 이메일, 문자메시지 등의 전송, 동영상이나 이미지 영역에서 많이 사용됨. 인코딩의 반

nullorm.tistory.com

끗!

반응형
반응형

이번에는 data.txt 파일에 있는 몇몇 human-readable 문자열 중 하나이며, 몇개의 '='문자와 같이 등장한다고 한다.

 

$ strings 명령어 : 파일 내의 ASCII text로 이루어진 문자열을 추출(?)

G7w8LIi6J3kTb8A7j9LgrywtEUlyyp6s

이렇게 해보았다.

비밀번호 찾았당 ^^ ㅎ

반응형
반응형

이번에는 data.txt 안에 존재하는 문자열 중 오직 한 번만 등장하는 문자열이 정답이라고 하는 것 같다.

sort 명령어와 uniq 명령어를 사용해보았다.

sort 명령어는 문자열을 오름차순으로 정렬해주는 명령어

sort [파일명]

uniq 명령어는 정렬된 문자열에서 중복되는 문자열들을 없애주는 역할을 한다.)

uniq -u 옵션 : 중복되지 않은 녀석들 제거

EN632PlfYiZbn3PhVK3XOGSlNInNE00t

정답 !! ^^

반응형
반응형

이번에는 data.txt 라는 파일 속에  millionth옆에 비밀번호가 있다고 한다.

이럴 때 당장 생각나는건 우선 grep 명령어를 통해서 millionth 가 포함된 문장을 찾는 것을 생각해보았다.

 

TESKZC0XvTetK0S9xNwm25STk5iWrBvP

어라... 간단하게 해결되었다.

% grep 사용법

추출된 문자열에서 특수한 문자 또는 문자열이 포함된 행을 찾는 명령어이다. 

grep "문자열"을 통해 찾아낼 수 있다.

 

반응형
반응형

inhere라는 디렉토리 안에 password가 숨겨져 있다고 한다.

cd 명령어를 이용해서 간단하게 해결할 수 있다.

cd : change directory

cd [디렉토리명] 을 하면, 디렉토리를 이동할 수 있다.

 

inhere 디렉토리로 이동해서 ls를 이용해 뭐가 있나 봤는데, 아무것도 없다.

그런데 문제에서 hidden file이라고 했으니, 숨겨진 파일을 찾아야 한다.

ls 명령어의 a 옵션을 이용하면 숨겨진 파일이나 디렉토리까지 모두 볼 수 있다.

.hiddden이라는 이름의 파일이 보인다.

열어보면 답이 나온다.

반응형
반응형

리눅스 명령어 공부를 위한 wargame 맛보기.

처음엔 가상머신에 우분투 깔아서 하다가 점점 뒤로 갈수록 wsl만 사용합니다.

 

ssh명령어를 이용해서

ssh bandit0@bandit.labs.overthewire.org -p 2220 를 치고

bandit0에 접속해주었음.

 

Password : bandit0

 

ssh : secure shell. 원격 호스트에 접속하기 위한 보안 프로토콜.

이 명령어를 어떻게 사용하느냐?

 

ssh [Username]@[hostname] –p [port number]

 

간단하게 설명하자면, 리눅스에서는(모든 리눅스가 다 그러진 않을수도 있긴해요) 

user가 있고, 그 유저가 속한 group이 있음. 이제 여기서는 [hostname]이라는 호스트가 가리키는 [username] 으로 [port number] 포트를 이용해 접속하겠다는 뜻.

 

이렇게 나오면 성공.

일반적으로 뭐 설정한게 아니라면 비밀번호는 입력을 해도 화면상에 보이지 않을거에요

반응형

+ Recent posts