본문 바로가기

CTF_Write_UP/overthewire

Overthewire : Bandit Level 4 → Level 5

 

시작

안녕하세요! :D

이번에는 Level 4 → Level 5를 풀어볼까요??

root@goorm:/# ssh bandit4@bandit.labs.overthewire.org -p2220

문제

Level Goal

The password for the next level is stored in the only human-readable file in the inhere directory. Tip: if your terminal is messed up, try the “reset” command.

패스워드는 inhere 디렉터리에 human-readable, 사람이 읽을 수 있는 파일로 저장되어 있답니다.

일단 inhere 디렉터리로 들어가볼까요?

bandit4@bandit:~$ cd inhere/
bandit4@bandit:~/inhere$ ls -l
total 40
-rw-r----- 1 bandit5 bandit4 33 Oct 16 14:00 -file00
-rw-r----- 1 bandit5 bandit4 33 Oct 16 14:00 -file01
-rw-r----- 1 bandit5 bandit4 33 Oct 16 14:00 -file02
-rw-r----- 1 bandit5 bandit4 33 Oct 16 14:00 -file03
-rw-r----- 1 bandit5 bandit4 33 Oct 16 14:00 -file04
-rw-r----- 1 bandit5 bandit4 33 Oct 16 14:00 -file05
-rw-r----- 1 bandit5 bandit4 33 Oct 16 14:00 -file06
-rw-r----- 1 bandit5 bandit4 33 Oct 16 14:00 -file07
-rw-r----- 1 bandit5 bandit4 33 Oct 16 14:00 -file08
-rw-r----- 1 bandit5 bandit4 33 Oct 16 14:00 -file09

ls 명령어로 inhere 디렉터리를 확인해 본 결과, 총 10개의 파일이 존재하는 것을 확인할 수 있었습니다.

cat 으로 아무거나 하나 까볼까요?

bandit4@bandit:~/inhere$ cat ./-file00
����������~%    C[�걱>��| �

human-readable, 사람이 읽을 수 있는.. 파일이 아니네요.

이렇게 하나하나 다 보다보면 찾을 수 있겠지만, 좋은 방법은 아닌 것 같습니다.

지정된 파일이 어떤 종류로 되어있는지 확인하면 금방 찾을 수 있을 것 같지 않나요?

file : 파일의 종류(type)을 확인합니다.

file 명령어로 해당 파일의 종류를 출력해보겠습니다.

bandit4@bandit:~/inhere$ file ./*
./-file00: data
./-file01: data
./-file02: data
./-file03: data
./-file04: data
./-file05: data
./-file06: data
./-file07: ASCII text
./-file08: data
./-file09: data

-file07 파일만 ASCII 타입으로 되어있는 것이 보입니다 !!!

bandit4@bandit:~/inhere$ cat ./-file07
koReBOKuIDDepwhWk7jZC0RTdopnAYKh

human-readable, 읽을 수 있네요!
bandit5 계정의 패스워드는 koReBOKuIDDepwhWk7jZC0RTdopnAYKh 이었습니다.

마무리

file은 파일의 속성을 출력해줍니다.

ASCII text, data, binary 뿐만 아니라 압축 정보, 소스파일 등 다양한 속성들을 알려줍니다.

점점 난이도가 올라가고 있는 느낌입니다..ㅎㅎ

Level 5 → Level 6에서 뵙겠습니다 ! :D