본문 바로가기

728x90
반응형

overthewire

(4)
OTW: Bandit level 13 -> level 14 (힌트) 요즘 수업과 자격증 공부 떄문에 너무 바빠서 워 게임을 풀 정신이 없었다. 그래도 오랜만에 여유로운 토요일에 간단한 밴딧 문제 하나를 풀었다. "패스워드는 /etc/bandit_pass/bandit14에 저장되어 있지만 bandit14의 계정으로만 읽을 수 있다. 하지만 SSH 키를 통해 bandit14계정에 접속 할 수 있다." 보아하니 비밀키와 ssh 명령어를 이용해서 bandit14 계정에 접속해 /etc/bandit_pass/bandit14를 읽어서 로그인하면 성공인 것 같다. 우선 'man ssh' 명령어를 통해 ssh의 자세한 매뉴얼을 살펴보자. 보니까 -i 옵션을 붙여주면 특정한 파일(비밀키)을 ssh로 접속할 때 읽어서 인증을 할 수 있다고 적혀있다. bandit13 계정으로 접속해 보니 ..
OTW: Bandit level 7 -> level 12 (힌트) OTW를 풀 때 한 문제 당 하나씩 포스팅했는데 너무 비효율적인 것 같아서 앞으로는 하루 목표치로 푼 것까지 한꺼번에 포스팅하려고 한다. Level 7 -> 8 비번은 data.txt 파일 안에 있고, millonth라는 문자열 옆에 적혀있다고 한다. 힌트는 원하는 문자열을 찾아주는 grep 명령어 Level 8 -> 9 비밀번호는 data.txt 파일 안에 있고 반복적인 문자열이 아니라 패턴이 없는 유일한 문자열이란다. 힌트는 문자열을 정렬해주는 'sort' 명령어와 중복된 내용을 제거하고 출력해주는 'uniq' Level 9 -> 10 비밀번호는 data.txt 파일 안에 있지만, 사람이 읽기 어렵고 2개 이상의 '=' 문자들 앞에 적혀있다고 한다. 힌트는 파일의 문자열 인코딩 형식을 알려는 file..
Wechall에 OverTheWire 사이트 등록하기 Wechall은 대표적인 해외 워게임 커뮤니티 사이트이다. 유명한 사이트로 다양한 워게임 사이트와 연동이 가능하다. OverTheWire사이트 역시도 지원하는데 Wechall 계정과 연동하면 OverTheWire에서 문제를 풀면 Wechall에 점수가 올라간다. 연동하는 방법은 다음과 같다. 1. Wechall에 로그인해서 자신의 계정 토큰 값 확인하고 복사하기 Account -> WarBoxes에 들어가면 Your current War Token이 보인다. 계정 고유의 토큰 값으로 그걸 복사한다. 2. 사용하고 있는 리눅스 터미널을 켜고 ./bashrc에 환경 변수 등록하기 vi ./.bashrc 명령어로 파일을 연 후 export WECHALLUSER=[사용자 명] export WECHALLTOKEN..
OverTheWire: Bandit0 풀이 OverTheWire: Level Goal We're hackers, and we are good-looking. We are the 1%. Level Goal The goal of this level is for you to log into the game using SSH. The host to which you need to connect is bandit.labs.overthewire.org, on port 2220. The username is bandit0 and the password overthewire.org 내 컴퓨터: 운영체제는 window10 사용 소프트웨어는 putty 우선 0번째 문제를 읽어보자. 이 레벨의 목표는 사용자가 SSH와 포트를 사용해서 원하는 호스트에 접속하는 것이다..

728x90
반응형