Information Security Study
[HackerSchool_FTZ] Level 7 본문
cat hint로 힌트를 확인했다.
먼저 /bin/level7을 실행했다.
아무 패스워드나 입력하니 /bin/wrong.txt 파일이 없다고 출력되었다.
/bin/wrong.txt 파일은
--_--_- --____- ---_-__ --__-_-
이거라고 한다.
-를 1로 _를 0으로 가정하고 16진수로 변환한 뒤 아스키 코드로 치환했다.
1101101 1100001 1110100 1100101을 16진수로 바꾸면
6D 61 74 65이 된다.
각각의 값들을 ASCII CODE로 치환했다.
https://www.rapidtables.org/ko/convert/number/hex-to-ascii.html
16 진수에서 ASCII로 | 16 진수에서 텍스트 문자열로 변환기
16 진수-ASCII 텍스트 변환기 접두사 / 접미사 / 구분 기호와 함께 16 진수 바이트를 입력하고 변환 버튼을 누릅니다 (예 : 45 78 61 6d 70 6C 65 21) : ASCII에서 16 진수로 변환 ► ASCII 텍스트 인코딩은 각 문
www.rapidtables.org
위 변환기를 사용하니 6D는 m, 61은 a, 74는 t, 65는 e임을 알 수 있었다.
/bin/level7을 실행해 패스워드를 입력하니 level8의 패스워드를 볼 수 있었다.
참고 자료
https://she11.tistory.com/15?category=816384
[HackerSchool] FTZ Level7 풀이
ID : level7 PW : come together Level7 접속! [level7@ftz level7]$ ls -al total 80 drwxr-xr-x 4 root level7 4096 Mar 19 2003 . drwxr-xr-x 34 root root 4096 Sep 10 2011 .. -rw------- 1 root root 1 Jan 15 2010 .bash_history -rw-r--r-- 1 root root 24 Feb 24 2
she11.tistory.com
'System' 카테고리의 다른 글
[HackerSchool_FTZ] level 11 (0) | 2023.11.14 |
---|---|
[HackerSchool_FTZ] Level 8 (0) | 2023.11.12 |
[HackerSchool_FTZ] level 10 (0) | 2023.11.09 |
[HackerSchool_FTZ] Level 9 (0) | 2023.11.09 |
[HackerSchool_FTZ] level6 (0) | 2023.10.08 |