wargame

bandit

bogus919 2013. 7. 26. 17:57

0.

- ssh : 서버접속

- cat(catenate) : 파일내용을 화면에 출력

- boJ9jbbUNNfktd78OOpsqOltutMc3MY1


1. 

- cat ./- : 파일이름이 '-'이면 볼수가 없음, 현재폴더내의 '-'라고 지정해줘야함 

- CV1DtqXWVFXTvM2F0k09SHz0YwRINYA9


2.

- "file name", file\ name : 파일이름에 공백이 있으면 볼수가 없음 double quote로 묶어주거나 공백앞에 \을 붙여준다

UmHadQclWmgdLOKQ3YNgjWxGoRMb5luK


3

- ls(list) -al : 숨김파일 목록까지 볼수 있다

- pIwrPrtPN36QITSp3EQaw936yaFoFgAB


4.

- cat ./-filename : 파일이름 맨앞에 '-'가 있으면 옵션으로 취급되어 실행이 안된다 현재폴더를 명시해주면됨

- koReBOKuIDDepwhWk7jZC0RTdopnAYKh


5.




1. 

9.

- strings : 이진파일이나 실행파일은 cat으로 볼수 없고 strings을 사용하면 볼수 있다

- grep : 문자열을 검색한다

- truKLdjsbJ5g7yyJ2X2R0o3a5HQJFuLk


10.

- base64 : 말그대로 64진법이다. 파일이나 입출력을 64진법으로 코딩하거나 인코딩 할 수 있다

base64 -d data.txt

-d는 decoding인 것 같다

IFukwKGsFW8MOq3IRFqrxE1hxTNEbUPR


11.

- rot13 : 명령어는 아니고 좀 흔한 encryption이란다 26개 알파벳을 반쪼개서 서로 대응시킨다

반띵하면 a-m, n-z 이렇게되니까 a는 n으로 대응 시킬수 있다...

- tr(translatrion) : rot13 decryption하기 위해 필요한 명령어

tr '[a-m][n-z][A-M][N-Z]' '[n-z][a-m][N-Z][A-M]' 

이래사용 할 수 있다.

- 5Te8Y4drgCRfCx8ugdwuEX8KFC6k2EUu


12.

- xxd : 16진수로 된 dump 파일을 볼수 있다, hexdump 파일을 2진수로 바꿀 수도 있다

- file : 파일이 어떤 형식인지 알수 있다(압축파일이라든지 텍스트 파일이라든지)

- gzip : gz 확장자를 가진 압축파일의 압축을 풀거나 gz형태로 압축 할 수 있다 

압축풀때 -d 옵션을 붙인다

- bzip2 : bzip2로 압축하거나 압축을 푼다. -d옵션으로 압축을 푼다

- tar : tar로 압축하거나 압축을 푼다 -xf 옵션으로 압축을 푼다

- 8ZjyCRiBWFYkneahHwxCv3wb2a1ORpYL