< Lv 12 -> Lv 13 >
다음 단계로 넘어가려면 data.txt 파일을 확인해야 합니다.
파일을 열어보면 Wireshark에서 자주 봤던 익숙한 형태의 데이터가 저장되어 있습니다.
문제에서 /tmp 아래에 디렉터리를 만드는 것을 추천하고 있기 때문에 먼저
/tmp 아래에 ITSTDY 디렉터리를 생성 후, 해당 디렉터리에 홈디렉터리에 있는 data.txt 파일을 복사하겠습니다.
찾아보니 hexdump 즉, 16진수 덤프파일을 생성하거나 evert(reverse)할 때 xxd를 사용하면 된다고 합니다.
리눅스 매뉴얼 페이지 - xxd (1) Linux Man Pages
우리는 hexdump 파일이 손에 들어왔기 때문에 binary file로 reverse해줘야 합니다.
reverse 옵션은 -r인 것을 확인할 수 있습니다.
xxd -r 명령으로 data.txt 파일을 바이너리 파일 data.bin으로 리다이렉션 하겠습니다.
이제 어떤 형식으로 압축되어 있는지 확인해야 합니다.
파일 타입 확인 명령어는 file 입니다.
gzip으로 compressed된 데이터임을 확인할 수 있습니다.
gzip의 -d 옵션 (--decompress)으로 압축을 풀어주겠습니다.
해당 확장자가 파일 이름에 붙어있어야 정상적으로 압축이 풀리는 것 같습니다.
압축을 풀면 자동으로 확장자는 날아가기 때문에 file data 명령으로 한 번 더 확인하겠습니다.
bzip2로 compressed된 data임을 확인할 수 있습니다.
위와 같은 방식으로 풀릴때까지 (상당히) 반복합니다.
이러한 반복작업에 의구심을 가질 때쯤 결과를 확인할 수 있습니다.
'리눅스 워게임' 카테고리의 다른 글
OverTheWire_Level 14 -> Level 15 (0) | 2023.01.17 |
---|---|
OverTheWire_Level 13 -> Level 14 (0) | 2023.01.16 |
OverTheWire_Level 11 -> Level 12 (0) | 2023.01.14 |
OverTheWire_Level 10 -> Level 11 (0) | 2023.01.13 |
OverTheWire_Level 9 -> Level 10 (0) | 2023.01.12 |