Information Security Study

[HackerSchool_FTZ] Level 7 본문

System

[HackerSchool_FTZ] Level 7

gayeon_ 2023. 11. 12. 15:28

cat hint로 힌트를 확인했다.

 

 

 

먼저 /bin/level7을 실행했다.

아무 패스워드나 입력하니 /bin/wrong.txt 파일이 없다고 출력되었다.

 

/bin/wrong.txt 파일은  

 

--_--_- --____- ---_-__ --__-_-

 

이거라고 한다.

 

-를 1로 _를 0으로 가정하고 16진수로 변환한 뒤 아스키 코드로 치환했다.

 

 

1101101 1100001 1110100 1100101을 16진수로 바꾸면

6D 61 74 65이 된다.

 

각각의 값들을 ASCII CODE로 치환했다.

 

 

https://www.rapidtables.org/ko/convert/number/hex-to-ascii.html

 

16 진수에서 ASCII로 | 16 진수에서 텍스트 문자열로 변환기

16 진수-ASCII 텍스트 변환기 접두사 / 접미사 / 구분 기호와 함께 16 진수 바이트를 입력하고 변환 버튼을 누릅니다 (예 : 45 78 61 6d 70 6C 65 21) : ASCII에서 16 진수로 변환 ► ASCII 텍스트 인코딩은 각 문

www.rapidtables.org

 

 

 

위 변환기를 사용하니 6D는 m, 61은 a, 74는 t, 65는 e임을 알 수 있었다.

 

 

 

 

/bin/level7을 실행해 패스워드를 입력하니 level8의 패스워드를 볼 수 있었다.

 

 

 

 

 

참고 자료

https://she11.tistory.com/15?category=816384

 

[HackerSchool] FTZ Level7 풀이

ID : level7 PW : come together Level7 접속! [level7@ftz level7]$ ls -al total 80 drwxr-xr-x 4 root level7 4096 Mar 19 2003 . drwxr-xr-x 34 root root 4096 Sep 10 2011 .. -rw------- 1 root root 1 Jan 15 2010 .bash_history -rw-r--r-- 1 root root 24 Feb 24 2

she11.tistory.com

 

 

 

'System' 카테고리의 다른 글

[HackerSchool_FTZ] level 11  (0) 2023.11.14
[HackerSchool_FTZ] Level 8  (0) 2023.11.12
[HackerSchool_FTZ] level 10  (0) 2023.11.09
[HackerSchool_FTZ] Level 9  (0) 2023.11.09
[HackerSchool_FTZ] level6  (0) 2023.10.08