일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 | 31 |
Tags
- web security academy
- 메타코드M
- File Upload
- metacode
- 탈중앙화
- systems manager
- 블록체인
- metacodem
- 정처기 필기
- ELB
- AWS SSM
- 정처기
- 정처기필기
- 스마트컨트랙트
- 보안 그룹
- 스마트 컨트랙트
- AWS CLI
- Path Traversal
- Session Manager
- aws lambda
- 오블완
- web shell
- aws 트리거
- splunk db connect
- web3
- 티스토리챌린지
- web3 보안
- 메타코드
- 정보처리기사
- amazon s3 트리거
Archives
- Today
- Total
min8282
Bandit Level 4 -> Level 5 본문
Level Goal
The password for the next level is stored in the only human-readable file in the inhere directory. Tip: if your terminal is messed up, try the “reset” command.
Commands you may need to solve this level
ls , cd , cat , file , du , find
이번에도 마찬가지로 inhere 폴더 안에 파일이 있는 것은 동일하다. 하지만, only human-readable이라는 조건이 붙었다.
inhere 폴더 접속 후 폴더 안의 파일 리스트를 확인
파일이 10개가량 있다.
먼저 2~3개의 파일을 확인해 보겠다.
파일명 앞에 하이픈(-)이 있기 때문에 부등호를 붙여서 cat <-file00 이런 식으로 파일을 확인했다.
그 결과 사람이 읽을 수 없는 형태로 되어 있는 내용이 적혀있다.
이때는 file 명령어를 사용해서 파일의 종류(형태)를 확인할 수 있다. 명령어는 file ./*
./은 현재 있는 폴더 영역을 뜻하고, *은 모든 파일을 뜻한다. 따라서 "현재 있는 경로의 폴더 안 모든 파일 종류를 확인해 보겠다"
-file07번을 제외한 다른 파일은 data형식이고 07 파일만 아스키 텍스트로 쓰여 있는 것을 볼 수 있다.
-file07을 확인해 보면 다음 단계로 가는 비밀번호를 확인할 수 있다.
비밀번호 획득 완료@!@!
lrIWWI6bB37kxfiCQZqUdOIYfr6eEeqR
'Wargame > Bandit' 카테고리의 다른 글
Bandit Level 6 -> Level 7 (0) | 2024.04.11 |
---|---|
Bandit Level 5 -> Level 6 (1) | 2024.04.11 |
Bandit Level 3 -> Level 4 (0) | 2024.04.11 |
Bandit Level 2 -> Level 3 (0) | 2024.04.10 |
Bandit Level 1 -> Level 2 (0) | 2024.04.10 |