멘토링/리눅스 멘토링 4

리눅스 멘토링 과제 ( 워게임 17 → 18 ~ 20 → 21 )

레벨에 들어가면 두개의 파일이 있다. 두 파일의 차이점을 찾아 패스워드를 얻을 수 있다고 한다. 두 파일을 비교해주는 diff 명령어와 차이점을 출력해주는 -c 옵션을 통해 password.new 에서 패스워드를 얻을 수 있었다. 해당 레벨에 들어가면 이 문구와 함께 연결이 바로 종료된다. ssh 명령어 뒤에 따옴표를 이용하여 접속후 바로 명령어가 실행되도록 하여 readme 파일에 있는 패스워드를 얻을 수 있었다. 해당 레벨에 들어가면 banit20-do 라는 파일이 있다. 실행을 시켜보니 사용방법이 나온다. bandit20 유저의 권한으로 명령어를 실행해주는 파일인 것 같다. 해당 경로에 비밀번호가 있다고 하였으니 사용방법을 참고하여 명령어를 실행하였더니 패스워드를 얻을 수 있었다. suconnect..

리눅스 멘토링 과제 ( 워게임 12 → 13 ~ 16 → 17 )

16진수로 이루어진 여러번 압축된 파일이 있다. /tmp 폴더로 이 파일을 복사해서 여러 종류의 압축 명령어로 압축을 풀어야한다. 16진수로 변환해주는 명령어 xxd와 16진수를 2진수로 변환해주는 옵션 -r 을 사용하여 data.txt 가 본래 gzip 으로 압축된 data2.bin 이라는 것을 알게 되었다. gzip 압축파일의 확장자는 .gz 이므로 data를 data.gz 라는 확장자로 바꿔주고 gzip 명령어와 -d 옵션으로 압축 해제를 진행하였다. 이제 data는 bzip2 로 압축된 파일이라는 것을 알게 되었다. bzip2 같은 경우에는 압축 해제시 덮어쓰기를 지원해주지 않는다. data 를 지우고 압축 해제를 진행했더니 data가 gzip 으로 압축된 data4.bin 이라는 것을 알게 되었..

리눅스 멘토링 과제 ( 워게임 6 → 7 ~ 11 → 12 )

레벨 6 → 7 에서는 비밀번호를 입력후 들어온 곳에 아무런 단서가 없다. 문제에서 somewhere on the server 라고 하는 걸 보아 밴딧 서버 전체에서 파일을 찾아야 할 것 같다. find 명령어와 -user, -group, -size 옵션을 사용하여 주어진 조건을 입력하니 하나의 파일을 찾을 수 있었다. cat 명령어를 사용해 파일을 열어보니 비밀번호를 찾을 수 있었다. data.txt 안에 millionth 단어 옆에 써있는 문자열이 비밀번호라고 하였으니, 대상 문자열이 포함된 라인을 출력해주는 grep 명령어를 사용하여 비밀번호를 찾을 수 있었다. data.txt 안에 중복되지 않는 줄 하나만이 비밀번호라고 하였으니, sort 명령어로 문자열들을 정렬해주고, uniq 명령어와 -u 옵..

리눅스 멘토링 과제 ( 워게임 0 ~ 5 → 6 )

ssh 명령어와 사이트에 명시된 아이디, 사이트, 포트번호를 사용하여 워게임에 접속했다. ls 명령어와 cat 명령어로 비밀번호가 적힌 파일을 열어 비밀번호를 확인했다. - 같은 경우에는 명령어에 옵션을 붙이는 경우로 인식하기에 현재 디렉토리에 있는 파일을 인식시켜주는 ./ 를 사용하여 비밀번호를 확인했다. 파일에 띄어쓰기가 있는 경우 \를 사용하여 파일명을 입력할 수 있다. 숨겨져 있는 파일은 ls 명령어에서 -a 옵션으로 볼 수 있다. human-readable 파일을 찾아야 하므로 file 명령어와 모든 파일을 의미하는 * 를 사용하여 -file07이 아스키문자라는 것을 찾았다. human-readable, 1033byte 크기의 파일을 찾아야 하므로 find 명령어와 -size 옵션, byte를 ..