(1) Bandit
(2) 이전 문제 풀이
이전 문제는 ROT13이라는 방식으로 암호화된 문제를 푸는 것이었다.
"tr"명령어로 특정 문자를 대치하는 방식으로 문제를 해결하였다.
Bandit 워게임 풀기 [level 11 -> level12]
(1) Bandit (2) 이전 문제 요약 이전 문제는 base64로 인코딩된 문자를 해석하는것이었다. Bandit 워게임 풀기 [level10 -> level11] (1) Bandit (1) 이전 문제 요약 이전 문제는 바이너리 파일에서 '='이 여러 개
suhyeokdevlog.tistory.com
(3) level12 -> level13
이번에는 역시 data.txt라는 파일에 비밀번호가 들어있고, 여러 번 압축된 hexdump라는 파일이라고 한다.
디렉토리를 만들어 파일을 복사하면 유용하게 사용할 것이라고 한다.
한번 읽어보면
이런 식으로 알 수 없는 파일이 나온다.
이제 슬슬 암호를 해독해야 되는 것 같아 보인다.
왠지 tar, gzip, bzip2는 파일 압축하는데 익히 들어서 알 거 같고, mkdir, cp, mv, file은 리눅스 기초 강의에서
이미 열심히 알아보았다. 밑의 게시물을 참고하면 사용법을 알 수 있다.
칼리리눅스 기본 명령어 익히기 5탄 (By. Segfault Academy)
이번에도 문제가 10개 가량 있어서 5개씩 나눠서 올리겠다. 개학을 한 관계로 조금 주기가 늦어질거 같긴하다. (4)파일 컨트롤 1. /root 경로에 file_control 이라는 디렉토리 만들기. mkdir 명령어로 새
suhyeokdevlog.tistory.com
일단 문제에서 시키는 대로 하면
정상적으로 변경되었는지 확인하면
그다음 위에서 나온 힌트인 xxd명령어를 살펴보면
선택된 영역처럼 hexdump파일을 바이너리(2진) 파일로 바꿔준다고 한다.
직접 해보면
그대로 출력해 주는 것 같아 리디렉션으로 파일로 변환하고, 우리가 읽을 수 없는 파일이므로 file명령어로 확인한다.
data2.bin이라는 파일이었고 gzip으로 압축되었다고 한다.
".gz"라는 확장자로 나타나야지 gzip으로 풀 수 있다고 해서
다시 이름을 data2.bin.gz로 바꾸고 gzip으로 압축을 풀면
이번에는 또 bzip2라는 파일로 압축이 되어있다고 한다.
다시 bzip2 파일로 바꿔 압축을 풀면
이번에는 또 data4.bin이라는 파일이었다고 하고 다시 gzip파일로 압축되었다고 한다.
다시 또 여러 번 반복하니
이번에는 tar파일로 압축되었다고 한다.
다시 또 풀면 bzip파일이 나온다.
계속 이 과정을 반복하면 된다.
다시 또 gzip파일이 나온다.
최종적으로 다시 gzip파일을 압축해제 하니 드디어 아스키 텍스트가 나오고
읽어보니 비밀번호가 나온다.
이번 문제는 파일에 형식에 맞춰 압축해제하는 것이 관건이었다.
bandit13의 비밀번호는 "wbWdlBxEir4CaE8LaPhauuOo6pwRmrDw"이다.
*p.s*
파일 확장자 관련 내용은 아래 링크를 참조하였다.