mercoledì 16 maggio 2012

OverTheWire Bandit writeup - all levels

Mi sono sorpreso nel vedere che anche l'OTW ha creato un wargames accessibile a tutti... E per di più carinissimo per imparare nuovi comandi... Io li conoscevo già tutti, avendo già risolto altri wargames e non essendo affatto alle prime armi... Però l'ho risolto lo stesso... Inutile dire che come sempre i suggerimenti sono inutili... Suggerimenti inutili per alcuni livelli, dove si suggerisce bzip2 quando basta un semplice cat... Ma vabbè... Sono stati 17 livelli divertentissimi... Almeno una volta mi si è presentato un wargames che non mi richiedesse di usare i miei splendidi neuroni... Questo è il file che ho creato alla fine con istruzioni e password...

http://www.overthewire.org/wargames/bandit/


Non ci sono particolari spiegazioni... Provo lo stesso a farle... Il livello0 si presenta semplicemente come una connessione ssh... La password si trova sulla spiegazione del livello insieme alle note iniziali che si deve sempre leggere...

Nel livello 1 si usava solo cat per leggere il file... Idem nel livello 2,3,4,5 dove inoltre si creavano problemi con i particolari nomi assunti dal file...

Nel livello 6-7 su usavano le particolari opzioni di find per cercare file in liste lunghe di file e con particolari opzioni...

Nel livello 8 si usava grep per cercare una particolare parola... Sono stato fortunato che funzionasse al primo colpo, altrimenti prima della parola da cercare conviene sempre mettere un "-i" così da ignorare lettere grandi o piccole... Idem per il livello 10...

Nel livello 9 si usava la combinazione sort|uniq -c per avere una lista delle ripetizioni e prendere solo quella singola...

Nel livello 11 si usava base64 per decriptare un file encodato...

Nel livello 12 grazie a tr ho effettuato la decodifica ROT13 ad un testo qualsiasi...

Il livello 13 l'ho risolto ma non mi andava di segnarmi i passaggi che sono sempre uguali e che richiedono per lo più l'uso del comando file per capire con quale estensione dobbiamo lavorare...

Il livello 14 richiedeva l'uso dell'opzione -i di ssh(mi sa che questa l'ho imparata da g0tmi1k, che se non sbaglio ha l'attestato PWB, quindi...)

Il livello 15 chiedeva di mandare la password alla porta 30000, che io ho fatto con nc...

Il livello 16 chiedeva di mandare la password alla porta 30001 ma in questo caso con openssl...

Il livello 17 chiedeva di fare un semplice nmap delle porte aperte dalla 31000 alla 32000, provare quale fosse in SSL(altrimenti si riceve un errore) e mandare la password... Su 5 solo 2 sono in SSL e solo una restituisce l'RSA KEY...

Mito125

1 commento:

Faruq Sandi ha detto...

still stucked on 13
hahahhaha