패스워드는 헥스덤프로 되어있고 중첩으로 압축되어있다. 이번단계에서 mkdir을 통해 임시디렉터리 하위에 자신의 디렉터리를 생성하는게 유용할것이다. 그리고 cp를 통해 데이터파일을 아까 복사하고 mv를 통해 이름을 바꾸어라?
mkdir, compress, bzip, gzip, cp, mv를 사용하나보다
data.txt파일이 헥스로 되어있는것을 확인했다. 일단 mkdir로 tmp디렉터리 하위에 디렉터리를 만들고 data.txt파일을 cp를 통해 옮기라했으니 하란대로 해보자
mkdir로 tmp디렉터리 하위에 내가 자주쓰는 닉네임인 revi1337폴더를 만들었다.
또한, cp 명령어로 현재위치에있던 data.txt를 복사해서 /tmp/revi1337디렉터리로 복사했다
마지막으로 cd 명령어로 /tmp/revi1337로 위치를 옮긴다음 ls로 파일들을 출력했다.
이제 xxd명령어를 통해 16진수(헥스)로 되어있는 파일을 2진 바이너리데이터로 바꿔보자
xxd명령어는 2진데이터를 16진수로 바꿔주는 명령어이다. 하지만. -r옵션을 추가하면 reverse 라는 뜻으로 16진수 데이터를 2진데이터로 바꾸어준다. 마지막으로. file 명령어로 바꾼데이터의 형식을 확인하니 gzip 으로 압축되어있는것을 확인할수 있다. 이제 gzip을 압축해제해보자
gzip에서 -d 명령어는 decompress. 즉, 압축해제한다는 옵션이다. 여튼 압축을 해제했더니 접미사..? 확장자가 알수없다한다. mv 명령어를 사용해서 파일을 이름을 decode에서 decode.gz로 바꿔주자. mv명령어는 원래 파일을 이동명령어인데 decode.gz라는 경로가 없으므로 파일이름을 변경해주는 역할도 한다. 이어서 압축해제해서 나온 deocde파일을 다시 file 명령어로 어떤파일인지 확인해봤더니 bzip으로 압축되어있다고한다. 이것도 mv, bzip2으로 압축해제하자.
위에 설명과 동일하다. 또 gzip으로 되어있다. 다시 압축을 푼다.
이것도 위에 설명과 동일하다. 하지만 다른것은 압축해제 하고 나온파일이 tar로 묶여있다는것이다. 이것도 tar 명령어로 압축해제하면 된다.
tar명령어는 여러 파일을 묶거나 풀때 사용한다. -x 옵션은 압축해제하겠다는 옵션이고, -f 옵션은 tar파일을 지정할 때 사용하는 옵션이다. 여튼 압축을 해제하면 data5.bin 파일이 나오는데 이것도 동일하게 tar로 압축을 풀면된다.
동일하게 tar로 풀어줘서 data6.bin파일이 나왔고 이파일은 또 bzip으로 압축되어있다고한다. 아 슬슬 귀찮다.
아 tar명령에 -v 옵션을 추가한 이유는 무슨파일이 처리되고 무슨파일이 나오나를 보기위해 추가한것이다.
진짜 이것들을 반복하다보면
키값을 확인할수있다. 이런문제는 너무싫다.
'SystemHacking > bandit' 카테고리의 다른 글
Level14 ~ Level15 (0) | 2021.10.05 |
---|---|
Level13 ~ Level14 (0) | 2021.10.05 |
Level11 ~ Level12 (0) | 2021.10.05 |
Level10 ~ Level11 (0) | 2021.10.05 |
Level9 ~ Level10 (0) | 2021.10.05 |