Windows에서 페도라로 파일을 전송하기 위해서는 우선 Fedora에 SSH가 설치되어야 한다. 1. SSH 설치하기 - yum -y install openssh-server 다음과 같은 명령어를 입력하면 SSH가 설치가 된다. 그 후 설치가 완료되면 SSH를 재시작 해야한다. 2. SSH 재시작 - service sshd restart 이제 Windows 서버에서 Putty를 설치해야 한다. 3. Putty 설치하기 - https://www.putty.org/ Download PuTTY - a free SSH and telnet client for Windows Is Bitvise affiliated with PuTTY? Bitvise is not affiliated with PuTTY. We dev..
EAX - 가장 많이 쓰는 변수 - 더하기 빼기 등 사칙연산등에 주로 사용 - 함수의 리턴값 저장 EDX - 변수의 일종 - EAX와 마찬가지로 각종연산에 사용 - 리턴 값의 용도로 사용되지는 않음 ECX - 반복문에서 루프값 돌릴 때 i의 역할 수행 - 미리 루프값을 넣어놓음(for i=0; i
level 8에 접속을 해서 hint를 확인해 보면 shadow 파일 : 비밀번호 등 정보가 저장되어 있는 파일 -> shadow 파일이 파일 어딘가에 숨어있고 파일의 용량은 2700 이라는것을 알 수 있다. 이제 파일 크기 2700을 가지고 shadow 파일을 찾기 위해 find 명령어를 사용한다. -> find / -size 2700c 2> /dev/null 여기서 c는 byte를 의미한다. 다음과 같은 명령어를 입력하면 이렇게 4가지 파일이 나오는데 그 중에서 txt로 된 파일이 매우 의심스럽다. 그렇기에 /etc/rc.d 디렉터리에 들어가 found.txt 파일을 확인해 보기로 하였다. 확인 결과 shadow 형식의 파일을 찾을 수 있었다. shadow 파일에서 두번째는 일방향 해시함수가 되어 있..
level 7같은 경우는 문제 자체에 오류가 있기 때문에 제대로 된 문제풀이를 할 수가 없었다. 그래서 그냥 답만 적고 나가려 했으나 문제풀이는 한 번쯤 해봐야 겠다는 생각이 들어 문제풀이를 하려한다. 일단 cat hint 명령어를 입력하여 hint를 확인해본 결과 /bin/level7을 이용하면 무엇인가 나온다는 것을 알았으니 /bin 디렉터리로 들어가 level7이라는 파일을 실행해보자 level7을 실행한 결과 다음과 같이 패스워드를 입력하라고 나와있고 패스워드를 입력한 결과 아무일도 일어나지 않았다. 원래대로면 이렇게 나와야하지만 안나오는 사람이 대부분일 것이다. 이제 저 괴상한 부호만 해석을 하면 되는데 저 괴상한 부호는 모스부호이다.(- = 1, _ = 0) 이제 저 모스부호를 이진수로 바꾸면..
FTZ 5번에서 얻은 비밀번호(what the hell)을 가지고 level6에 접속한다. 이전까지 풀었던 것과는 다른 모습이라 당황스러웠다. ctrl+c를 누르면 원래와 같은 방법이 나온다. 여기서 ls를 입력하면 다음과 같이 나온다. password 파일이 눈에 들어온다. password 파일을 실행을 하면 permission denined가 뜬다. cat을 통해 password 파일을 열어보면 level7의 패스워드가 뜬다. level7의 비밀번호 : come together
level4에서 얻은 비밀번호(what is your name?)을 가지고 level5에 접속한다. 접속하고 힌트를 얻으면 다음과 같은 힌트를 얻을 수있다. 대충 해석해보면 /usr/bin에서 level5를 실행시키면 /tmp 디렉터리에서 level5.tmp라는 임시파일이 만들어진다는 소리이다. 이를 이용하여 level6의 권한을 얻으라고 하는거 보니 level5.tmp에 비밀번호가 있는 것 같다. level5라는 프로그램을 실행시키면 /tmp 디렉터리에 level5.tmp 파일이 생긴다고 하니 level5라는 프로그램을 실행시키고 /tmp 디렉터리로 가서 level5.tmp를 확인하면 된다. 실행을 시키고 /tmp 디렉터리에 갔는데 아무것도 없다.. level5.tmp는 임시파일이기 때문에 실행될때 만..