일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- 어셈블리어
- 시스템프로그래밍
- 시스템
- 컴퓨터구조
- 리눅스
- 취약점
- radare2
- 리버싱
- C언어
- css
- 시스템 프로그래밍
- 시스템해킹
- wargame
- C++
- kernel
- write up
- px4
- 드론
- 커널
- pwncollege
- Pwnable.kr
- 프로그래밍
- 리눅스커널
- 리눅스 커널
- 워게임
- Leviathan
- 시그널
- Bandit
- pwn.college
- 알고리즘
- Today
- Total
목록Wargame:Bandit (18)
Computer Security
Level30 -> Level31 ssh://bandit30-git@localhost/home/bandit30-git/repo에 git 저장소가 있습니다. bandit30-git 사용자의 비밀번호는 bandit30 사용자의 비밀번호와 동일합니다. 저장소를 복제하고 다음 레벨의 비밀번호를 찾으십시오. 1.이전문제와 비슷한 문제인 것 같다. cd 명령어로 tmp 디렉토리에 접근한 뒤, mkdir 을 이용해 banduit30이라는 디렉토리를 하나 만들어 bandit30에 접근하자. bandit30@bandit:~$ ls -al total 20 drwxr-xr-x 2 root root 4096 May 7 2020 . drwxr-xr-x 41 root root 4096 May 7 2020 .. -rw-r--r--..
Level28 -> Level29 ssh://bandit28-git@localhost/home/bandit28-git/repo에 git 저장소가 있습니다. bandit28-git 사용자의 비밀번호는 bandit28 사용자의 비밀번호와 동일합니다. 저장소를 복제하고 다음 레벨의 비밀번호를 찾으십시오. git log git log는 현재 브랜치의 커밋 이력을 볼 수 있는 명령어다. $ git log # 현재 브랜치의 커밋 이력을 보는 명령어 # HEAD와 관련된 커밋들이 자세하게 나온다 $ git log -n # 전체 커밋 중에서 최신 n개의 커밋을 살펴본다 $ git log --oneline --graph --decorate --all # 모든 브랜치들을 보고 싶을 때 # --oneline : 현재 커밋을..
Level26 -> Level27 그 전 레벨에서 수고했다 한다. 이제 bandit25에서 bandit26의 shell을 땄는데, 바로 bandit27을 그상태에서 얻어 보라는 뜻이다. 1.ls 를 통해 살펴보니 예전에 풀었던 bandit19 문제와 똑같다. bandit26@bandit:~$ ls -al total 36 drwxr-xr-x 3 root root 4096 May 7 2020 . drwxr-xr-x 41 root root 4096 May 7 2020 .. -rwsr-x--- 1 bandit27 bandit26 7296 May 7 2020 bandit27-do -rw-r--r-- 1 root root 220 May 15 2017 .bash_logout -rw-r--r-- 1 root root ..
Level24 -> Level25 데몬은 포트 30002에서 수신 대기 중이며 bandit24에 대한 암호와 비밀 숫자 4자리 핀코드가 제공된 경우 bandit25에 대한 암호를 제공합니다. 무차별 대입(brute-forcing)이라고 하는 10000가지 조합을 모두 통과하는 것 외에는 암호를 검색할 방법이 없습니다. brute force 문제이다. brute force 란? 암호학에서, 무차별 대입 공격(brute-force attack)은 특정한 암호를 풀기 위해 가능한 모든 값을 대입하는 것을 의미한다. 대부분의 암호화 방식은 이론적으로 무차별 대입 공격에 대해 안전하지 못하며, 충분한 시간이 존재한다면 암호화된 정보를 해독할 수 있다. 하지만 대부분의 경우 모든 계산을 마치려면 실용적이지 못한 비..