해설)
내용은 전단계와 같다.
이번에는 bandit23을 알아보아야 한다.
저번 단계와 똑같다. cat을 이용해 읽어보자
명령어 내용) myname = whoami의 결과를 저장한다. mytarget = I am user [username]을 md5 암호화를 통해 나온 암호문을 cut 명령어를 이용해 각 필드를 띄어쓰기로 구분하며 그 중 첫 번째 필드의 값을 mytarget에 저장한다. 그 다음 myname 유저의 패스워드를 복사해서 /tmp/I am user [myname] 파일에 저장한다. |
echo I am user $myname | md5sum | cut -d ' ' -f 1 에다가 $myname 대신에 bandit23을 넣어주어 입력하였다.
그렇다면 출력된 결과값은 mytarget이다.
즉, /tmp/8ca319486bfbbc3663ea0fbe81326349 에 패스워드가 저장되어있다는 말이다.
위 파일을 읽어보니 패스워드가 나온다.
'해킹 동아리 I.Sly() > 방학 스터디 활동' 카테고리의 다른 글
[bandit] level 24 -> level 25 (0) | 2021.02.22 |
---|---|
[bandit] level 23 -> level 24 (0) | 2021.02.20 |
[bandit] level 21 -> level 22 (0) | 2021.02.19 |
[bandit] level 20 -> level 21 (0) | 2021.02.19 |
[bandit] level 19 -> level 20 (0) | 2021.02.19 |