Mensagens

DIAS#68-70-HackerRank-Bash

     Nestes dias mudei de site, agora com um foco mais virado para a aprendizagem de skills de programação mais básicos, de modo a ajudar tanto na criação de scripts como na compreensão de código. Desse modo fui ao site " https://www.hackerrank.com ", onde se pretende ensinar e avaliar os utilizadores de modo a arranjar possíveis trabalhos.     Numa primeira fase foquei-me na prática de bash onde me foram apresentados diferentes exercícios, desde o clássico "Hello World" até à impressão de uma estrutura razoavelmente complexa no terminal. Durante este processo descobri várias coisas, incluindo o facto deste tipo de programação ser o mais picuinhas (que vi até hoje) relativamente aos espaços, se há algum erro o mais provável é que esteja a acontecer devido a ter um espaço a mais ou a menos, para além disso descobri: Que para obter ajuda de comandos a usar em bash, no Gitbash, usa-se " bash -c "help <nome do comando>" ", por exemplo: " b

DIA#67-OverTheWire-Bandit (LVL 33)

Imagem
     Continuo no OverTheWire desta vez para o nível 33. Onde se começa a partir do nivel anterior onde se ficou num "UPPERCASE TERMINAL", aqui vai-se usar " $0 " para invocar a shell       Após entrar na shell usou-se  " find / -type d -name '*pass*' 2>/dev/null " para procurar em todas as diretorias algo do tipo ficheiro com o nome que contivesse "pass" algures na palavra, enviando os erros para outro lado, de modo a não encher o terminal.       A partir dai mudei para uma das diretorias que apareceram com " cd /etc/bandit_pass ", que é a diretoria onde se encontram as passwords, entre elas a do nivel " bandit33 ", que tem como owner bandit33. Nessa altura uso " whoami " para saber com qual utilizador estou a correr o terminal, que é o bandit33, logo posso usar " nano bandit33 ", de onde retiro a password "c9c3199ddf4121b10cf581a98d51caee".       A partir daí, repete-se o que se tem fe

DIA#66-OverTheWire-Bandit (LVL 32)

Imagem
     Continuo no OverTheWire desta vez para o nível 32. No qual se começou por clonar um repositório como no  nível 27 , a partir de onde se obtém um ficheiro " README.md ", que contém:           Seguidamente usa-se " echo "May I come in?">key.txt " para criar o ficheiro key.txt com o texto "May I come in?".         Depois para adicionar o ficheiro ao index usa-se " git add -f key.txt ", usa-se a flag " -f " para forçar a passagem do ficheiro como se pode ver de seguida.          Finalmente usa-se " git commit -m key.txt " para gravar o ficheiro no  repositório e " git push origin master " para fazer upload do repositório local para o repositório remoto.      Aqui obtém-se a password " 56a9bf19c63d650ce78e6ec0354ee45e".          A partir daí, repete-se o que se tem feito usando de " ssh bandit32@bandit.labs.overthewire.org -p2220 " colocando-se posteriormente a password obtida.

DIA#65-OverTheWire-Bandit (LVL 31)

Imagem
     Continuo no OverTheWire desta vez para o nível 31. No qual se começou por clonar um repositório como no  nível 27 , a partir de onde se obtém um ficheiro " README.md " que não tem nada.      Hoje para obter a password foi necessário, usar o comando " tag ", usado para criar, ver ou eliminar tags de pontos específicos na história do repositório. Começou-se por se usar " git tag " para ver as tags existentes, que originou.        A partir daí usa-se " git show secret ", sendo " show " um comando usado para mostrar diversos tipos de objectos, de onde se obtém a password "47e603bb428404d265f59c42920d81e5".      Seguidamente repete-se o que se tem feito usando de " ssh bandit31@bandit.labs.overthewire.org -p2220 " colocando-se posteriormente a password obtida.

DIA#64-OverTheWire-Bandit (LVL 30)

Imagem
     Continuo no OverTheWire desta vez para o nível 30. Neste nível volta-se a clonar um repositório como no nível 27 , a partir daí, não se obteve qualquer password, mesmo que "mascarada", tentou-se também ver os logs, como no nível 29 , mas continuou-se a não encontrar nada.       Para ir buscar a password foi-se procurar os branches que existem no repositório com " git branches -a " e começou-se a tentar encontrar mais informação em cada um deles com " git checkout <nome do branch> ", que neste caso foi o branch " dev ", ou seja, usou-se " git checkout dev " onde obteve-se.     O nde se encontrou a password "5b90576bedb2cc04c86a9e924ce42faf".      Seguidamente repete-se o que se tem feito usando de " ssh bandit30@bandit.labs.overthewire.org -p2220 " colocando-se posteriormente a password obtida. Pode-se ver o processo em baixo.

DIA#63-OverTheWire-Bandit (LVL 29)

Imagem
     Continuo no OverTheWire desta vez para o nível 29. Este nível foi semelhante inicialmente semelhante ao anterior , a unica diferença notou-se ao abrir o ficheiro " README.md ", que se obteve, e apareceu o seguinte.        Ou seja está-se a simular o caso de alguém ter feito um patch e protegido a password, para ver que paches foram feitos no repositório usou-se " git log " que apresentou.      O que confirmou que existiu um patch, para ver o que foi feito nesses patches usou-se " git log -p " que mostrou, entre outras coisas.        Ficando então saber que a password do nível 29 é "bbc96594b4e001778eee9975372716b2".      Seguidamente repete-se o que se tem feito usando de " ssh bandit29@bandit.labs.overthewire.org -p2220 " colocando-se posteriormente a password obtida.

DIA#62-OverTheWire-Bandit (LVL 28)

Imagem
     Continuo no OverTheWire desta vez para o nível 28. Este nível foi bastante simples, o maior problema foi encontrar um directoria com permissão para clonar o repositório do git, para ultrapassar este obstáculo, usou-se " ls -la " para ver as permissões de todos os ficheiros da directoria e enquanto não se observou nenhuma directoria com permissões de write foi-se usando " cd .. " para ir para a directoria anterior. Depois de repetir este processo algumas vezes cheguei à directoria " /tmp ", onde finalmente se podia escrever.Aí usei o comando " git clone ssh://bandit27-git@localhost/home/bandit27-git/repo " para clonar o repositório. Seguidamente mudei de directoria para " ./repo " com  " cd repo ", onde estava o ficheiro " README ", no qual encontrei a password   "0ef186ac70e04ea33b4c1853d2526fa2".      A partir daí, repete-se o que se tem feito usando de " ssh bandit28@bandit.labs.overthewire.org