DIA#47-OverTheWire-Bandit (LVL 13)

    Continuo no OverTheWire desta vez para o nível 13. Neste nível foi apresentado um Hex Dump, ou seja, um conjunto de caracteres hexadecimais que representam data de um PC que vem da RAM, de um ficheiro do PC ou de um dispositivo de armazenamento.
    Para começar foi recomendado que se fosse criada uma directoria em "tmp" para isso usei "mkdir /tmp/lvl13", seguidamente copiei o ficheiro "data.txt" para a pasta com "cp data.txt /tmp/lvl13", finalmente fui para a directoria para poder começar a trabalhar com "cd /tmp/lvl13".
    Dentro da directoria comecei por abrir a Hex Dump usando "hexdump -C data.txt" para tentar ver o que estava dentro do ficheiro data, mas como a informação se encontrava comprimida, tal não foi possível. A partir daí converti a Hex Dump que se encontrava em "data.txt" para a sua forma original binária com o comando "xxd -r data.txt>output.bin", onde a forma binária foi colocada no ficheiro "output.bin" (usei a extensão ".bin" porque se trata de um ficheiro binário, mas não é necessário). Tendo o ficheiro binário usei o comando "file output.bin" para saber que tipo de ficheiro tinha de onde obtive.


    A partir disto fui pesquisar como descomprimir "gzip compressed data" com o uso de "man gzip", de onde descobri que podia usar "zcat" para descomprimir este tipo de compressão. Com isto em mente usei "zcat output.bin | file -" que iria descomprimir e ver que tipo de ficheiro tinha sido obtido.


    Neste momento fiz o mesmo, tendo ido procurar como descomprimir "bzip2 compressed data" através de "man bzip2" de onde descobri poder usar "bzcat". Juntando então ao comando anterior a nova descompressão, ficando "zcat output.bin | bzcat | file -" de onde se retirou.


    Uma vez que já era conhecida a maneira de descomprimir "gzip compressed data" apenas adicionei ao comando, ficando "zcat output.bin | bzcat | zcat | file -", de onde se obteve.

    
    Para saber o que fazer com "POSIX tar archive" utilizei "man tar", de onde descobri como extrair ficheiros de um arquivo com "tar -xO", em que a flag "-x" usa-se para extrair os ficheiros e "-O" para colocar o obtido em output (usa-se para poder continuar a fazer piping), ficando então o comando "zcat output.bin | bzcat | zcat | tar -xO | file -".
    A partir deste ponto foi só repetir este processo recursivamente até a com o comando "zcat output.bin | bzcat | zcat | tar -xO | tar -xO | bzcat | tar -xO | zcat | file -" obter a seguinte string.


    Ao ter um ficheiro do tipo "ASCII text"quer dizer que se tem um ficheiro com texto possível der ser lido. Finalmente podemos usar "zcat output.bin | bzcat | zcat | tar -xO | tar -xO | bzcat| tar -xO| zcat | cat" e obter a password "8ZjyCRiBWFYkneahHwxCv3wb2a1ORpYL".
    Seguidamente repete-se o que se tem feito usando de "ssh bandit13@bandit.labs.overthewire.org -p2220" colocando-se posteriormente a password obtida. Pode-se ver todo o processo em baixo.



 
PS.

Comentários

Mensagens populares deste blogue

DIA#36-OverTheWire-Bandit (LVL 2)

DIA#45-OverTheWire-Bandit (LVL 11)

DIA#52-OverTheWire-Bandit (LVL 18)