분류 전체보기

· Startup
최근 창업에 관심을 가지게 되었다. 어렸을 때는 상상력과 창의력이 충만했다. 머릿속은 늘 아이디어로 가득 차있어 글을 쓰는데에 소재 걱정이 없었고, 그림을 그릴 것도 넘쳐났었다. 대한민국의 고등교육을 거치며 정해진 답을 찾는 것에 익숙해졌을 때에도 내 강점은 아이디어와 창의력이라는 것을 잊지 않았고, 나중에 꼭 이러한 내 강점이 더욱 빛을 발하는 진로를 가지리라 마음먹었다. 대학에 오면 그럴 수 있을 줄 알았다. 내가 듣고 싶은 과목을 들으며, 자기계발도 하고, 나의 진정한 꿈을 찾을 수 있을 줄 알았다. 그러나 현실은 전공 공부와 과제에 치이고, 조금이라도 쉴 여유가 생기면 자기계발이 아니라 친구, 술, 침대를 찾으며 점점 말하는 감자에 가까워져 갔다. 그래도 성공과 부에 대한 욕망은 있어서 연봉 1억..
1. MongoDB 클러스터 생성 MongoDB 홈페이지에서 클러스터를 생성한다. 무료로 사용하기 위해 shared 버전을 선택했고, aws 클라우드를 사용하였다. 클러스터 tier도 무료버전인 M0 Sandbox를 사용하였다. 그리고 클러스터 이름은 boilerplate로 하였다. 그러면 이렇게 생성된 클러스터가 보인다. 2. MongoDB user 생성 그다음 MongoDB username과 password를 설정한다. 나중에 연결할 때 사용되니 잊어버리면 안된다. 3. Mongoose 다운로드 Mongoose는 MongoDB를 편리하게 사용할 수 있는 앱이다. 터미널에 아래 코드를 입력하여 Mongoose를 다운로드한다. npm install mongoose --save 4. Mongoose와 Mo..
1. Node.js 다운로드 Node.js 홈페이지에서 다운로드한다. 설치되었으면, 터미널에서 아래와 같은 버전을 확인할 수 있다. 2. express.js 다운로드 boiler-plate 폴더를 생성한 후, npm init을 한다. 더보기 boiler plate란 로그인과 같이 비슷한 기능을 재사용할 수 있게 만든 프로그램 형식을 의미한다. PS C:\Users\admin\Desktop> cd boiler-plate PS C:\Users\admin\Desktop\boiler-plate> npm init package name: (boiler-plate) version: (1.0.0) description: entry point: (index.js) test command: git repository: ..
ls bandit27-do 파일이 보인다. cat bandit27-do 당연히 실행되지 않는다. ls -al bandit27-do의 권한이 bandit27인 것을 확인할 수 있다. 더 정확하게 보기 위해 id 명령어를 사용하자. ./bandit27-do id euid가 bandit27이다. 이 파일을 이용해 bandit27로 가기 위한 password 파일에 접근하자. ./bandit27-do cat /etc/bandit_pass/bandit27 다음 레벨로 가기 위한 password가 보인다.
ls bandit26.sshkey 파일이 있다. cat bandit26.sshkey sshkey 내용이 나온다. sshkey를 가지고 bandit26에 ssh 접속을 한다. ssh -i bandit26.sshkey bandit26@localhost bandit26만 출력하고 로그아웃되었다. bandit26의 쉘을 확인하기 위해 /etc/passwd 파일을 열어보자. cat /etc/passwd | grep bandit 나머지와 다르게 bandit26만 /usr/bin/showtext 안에 있다. /usr/bin/showtext 파일을 읽어보자. cat /usr/bin/showtext more 명령어가 실행된 후 바로 종료된다. more 명령어가 실행될 수 있도록 창을 작게 만들고 다시 ssh로 bandi..
포트 30002에 접속해보자. nc localhost 30002 bandit24 password와 한 칸 띄어서 pincode를 한 줄에 입력하라고 한다. 0000부터 9999까지 반복 입력해서 pincode를 찾는 쉘 스크립트를 짜보자. 먼저, 스크립트 파일을 저장할 임시 디렉토리를 만든다. mkdir /tmp/eskim cd /tmp/eskim brute_forcing.sh라는 쉘 스크립트를 만들어 password와 pincode를 list.txt 파일에 저장하도록 하자. cat > brute_forcing.sh #!/bin/bash passwd=UoMYTrfrBFHyQXmg6gzctqAwOmw1IohZ for i in {0000..9999} do echo $passwd $i >> /tmp/eskim..
cd /etc/cron.d 문제에서 제시한 경로로 이동한다. ls cronjob_bandit24 파일을 읽어보자. cat cronjob_bandit24 위에서 제시한 경로에 있는 파일을 읽어보자. cat /usr/bin/cronjob_bandit24.sh /var/spool/$myname 에 있는 파일은 실행되면 60초 안에 삭제된다. 사본 파일을 저장할 임시 디렉토리를 만들자. mkdir /tmp/eskim cd /tmp/eskim 위의 디렉토리 안에 bandit24 password 파일을 bandit_pass 파일에 저장하도록 실행시키는 dump.sh 파일을 만들자. cat > dump.sh #!/bin/bash cat /etc/bandit_pass/bandit24 > /tmp/eskim/bandit..
그 전 레벨과 마찬가지로 문제에서 제시한 경로로 이동해보자. cd /etc/cron.d ls cronjob_bandit23 파일을 읽어보자. cat cronjob_bandit23 /usr/bin 경로 아래 cronjob_bandit23 파일을 읽어보자. cat /usr/bin/cronjob_bandit23.sh passwordfile은 /tmp/$mytarget 파일로 복사되었다. mytarget이 무엇인지 구해야 한다. mytarget을 구하기 위해 위에서 제시한대로 명령어를 입력해보자. 이 때, myname은 bandit23이다. echo I am user bandit23 | md5sum | cut -d ' ' -f 1 mytarget은 8ca319486bfbbc3663ea0fbe81326349이다...
문제에서 주어진 경로로 이동해보자. cd /etc/cron.d ls bandit22와 관련된 파일이 보인다. cronjob_bandit22 파일을 읽어보자. cat cronjob_bandit22 /usr/bin/ 경로 안에 cronjob_bandit22 파일을 가리키고 있다. 위에서 제시한 파일을 읽어보자. cat /usr/bin/cronjob_bandit22.sh 이번엔 /tmp/ 경로 안의 파일을 가리킨다. 위에서 제시한 파일을 읽어보자. cat /tmp/t7O6lds9S0RqQh9aMcz6ShpAoZKF7fgv 다음 레벨로 가기 위한 password가 보인다.
je1att0
'분류 전체보기' 카테고리의 글 목록 (3 Page)