DIA#47-OverTheWire-Bandit (LVL 13)
Continuo no OverTheWire desta vez para o nível 13. Neste nível foi apresentado um Hex Dump, ou seja, um conjunto de caracteres hexadecimais que representam data de um PC que vem da RAM, de um ficheiro do PC ou de um dispositivo de armazenamento.
Para começar foi recomendado que se fosse criada uma directoria em "tmp" para isso usei "mkdir /tmp/lvl13", seguidamente copiei o ficheiro "data.txt" para a pasta com "cp data.txt /tmp/lvl13", finalmente fui para a directoria para poder começar a trabalhar com "cd /tmp/lvl13".
Para começar foi recomendado que se fosse criada uma directoria em "tmp" para isso usei "mkdir /tmp/lvl13", seguidamente copiei o ficheiro "data.txt" para a pasta com "cp data.txt /tmp/lvl13", finalmente fui para a directoria para poder começar a trabalhar com "cd /tmp/lvl13".
Dentro da directoria comecei por abrir a Hex Dump usando "hexdump -C data.txt" para tentar ver o que estava dentro do ficheiro data, mas como a informação se encontrava comprimida, tal não foi possível. A partir daí converti a Hex Dump que se encontrava em "data.txt" para a sua forma original binária com o comando "xxd -r data.txt>output.bin", onde a forma binária foi colocada no ficheiro "output.bin" (usei a extensão ".bin" porque se trata de um ficheiro binário, mas não é necessário). Tendo o ficheiro binário usei o comando "file output.bin" para saber que tipo de ficheiro tinha de onde obtive.
A partir disto fui pesquisar como descomprimir "gzip compressed data" com o uso de "man gzip", de onde descobri que podia usar "zcat" para descomprimir este tipo de compressão. Com isto em mente usei "zcat output.bin | file -" que iria descomprimir e ver que tipo de ficheiro tinha sido obtido.
Para saber o que fazer com "POSIX tar archive" utilizei "man tar", de onde descobri como extrair ficheiros de um arquivo com "tar -xO", em que a flag "-x" usa-se para extrair os ficheiros e "-O" para colocar o obtido em output (usa-se para poder continuar a fazer piping), ficando então o comando "zcat output.bin | bzcat | zcat | tar -xO | file -".
A partir deste ponto foi só repetir este processo recursivamente até a com o comando "zcat output.bin | bzcat | zcat | tar -xO | tar -xO | bzcat | tar -xO | zcat | file -" obter a seguinte string.
Ao ter um ficheiro do tipo "ASCII text"quer dizer que se tem um ficheiro com texto possível der ser lido. Finalmente podemos usar "zcat output.bin | bzcat | zcat | tar -xO | tar -xO | bzcat| tar -xO| zcat | cat" e obter a password "8ZjyCRiBWFYkneahHwxCv3wb2a1ORpYL".
Seguidamente repete-se o que se tem feito usando de "ssh bandit13@bandit.labs.overthewire.org -p2220" colocando-se posteriormente a password obtida. Pode-se ver todo o processo em baixo.
PS.
- Com o comando "file" permite-se saber o tipo de ficheiro, para um olhar mais aprofundado recomendo ir a "https://www.geeksforgeeks.org/file-command-in-linux-with-examples/".
- Com o comando "tar" criam-se e extraem-se arquivos, para um olhar mais aprofundado recomendo ir a "https://www.geeksforgeeks.org/tar-command-linux-examples/".
- Com o comando "gzip" permite-se comprimir/descomprimir ficheiros, para um olhar mais aprofundado recomendo ir a "https://linuxize.com/post/gzip-command-in-linux/".
- Com o comando "bzip2" permite-se comprimir/descomprimir ficheiros, para um olhar mais aprofundado recomendo ir a "https://www.geeksforgeeks.org/bzip2-command-in-linux-with-examples/".
- Com o comando "xxd" cria um hex dump ou converte-o para a sua versão binária, para um olhar mais aprofundado recomendo ir a "https://www.tutorialspoint.com/unix_commands/xxd.htm".








Comentários
Enviar um comentário