일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- Blind Sql Injection
- 해커팩토리
- 포렌식
- SANS
- 보안
- 게시판 만들기
- python flask
- 파일 다운로드 취약점
- 해커 팩토리 6번
- ftz
- Burp Suite Intruder
- union sql injection
- 레나 튜토리얼
- 로그 분석
- 해커팩토리 7번
- 디스크 포렌식
- 웹 해킹
- Burp Suite
- CTF-d
- 해커 팩토리
- 부트스트랩
- 시스템 해킹
- 해커팩토리 8번
- 리버싱 기초
- 네트워크 포렌식
- 해커팩토리 10번
- SQL Injection
- 웹해킹 실습
- 리버싱
- 테이블명 수집
- Today
- Total
Cha4SEr Security Study
[FTZ-Level7] 풀이 본문
ID : level7
PW : come together
늘 그렇듯 힌트파일을 열어보니 힌트를 무려 4개나 준다!
일단 힌트를 분석해보기 전에 /bin/level7 명령부터 실행해보자
실행해보니 패스워드를 입력받도록 하였고 밑에 오류를 보니 wrong.txt. 파일이 없다고 뜬다.
여기서 문제가.. 원래 wrong.txt파일이 있어야 하는데 FTZ 서버를 로컬로 구축하면
이 파일이 없다고 뜬다고 한다.
원래의 wrong.txt 파일 내용은 아래와 같다고 한다.
--_--_- --____- ---_-__ --__-_-
모스부호 같이 생긴게 나온다. 자세히 보면 7번째마다 공백이 있고 총 28개로 이루어 진 것을 알 수 있따.
여기서 힌트의 내용을 보면 2진수를 10진수로 바꾸라는 내용이 있는데
모스부호를 1과 0의 2진수로 표현하고 이를 10진수로 바꾸면 되지 않을까? 라는 의문이 든다. 계산해보자!
'-'를 1로, '_'를 0으로 치고 계산해보자
(2진수) 1101101 1100001 1110100 1100101
(10진수) 109 97 116 101
대충 숫자의 범위들을 보니.. 아스키코드 문자 냄새가 난다. 매칭시켜보면!
109 : m
97 : a
116 : t
101 : e
=> mate 라는 그럴싸한 단어가 나왔따! 입력해보쟝
역시나 맞았따~!
★ 요약 ★
- 모스 부호를 2진수로 바꾼 후 10진수로 바꾸기
- 해당 숫자를 아스키 코드표를 참고하여 문자로 바꾸기
이로써 Level7을 다 풀었따!
'System > FTZ' 카테고리의 다른 글
[FTZ-Level8] 풀이 (0) | 2019.12.28 |
---|---|
[FTZ-Level6] 풀이 (0) | 2019.12.28 |
[FTZ-Level5] 풀이 (1) | 2019.12.26 |
[FTZ-Level4] 풀이 (0) | 2019.12.23 |
[FTZ-Level3] 풀이 (0) | 2019.12.23 |