绵阳网站建设信赖辉煌,wordpress多账号权限,利用vs做网站,做空闲时间的网站#x1f575;️♂️ 专栏《解密游戏-Bandit》 #x1f310; 游戏官网#xff1a; Bandit游戏 #x1f3ae; 游戏简介#xff1a; Bandit游戏专为网络安全初学者设计#xff0c;通过一系列级别挑战玩家#xff0c;从Level0开始#xff0c;逐步学习基础命令行和安全概念… ️♂️ 专栏《解密游戏-Bandit》 游戏官网 Bandit游戏 游戏简介 Bandit游戏专为网络安全初学者设计通过一系列级别挑战玩家从Level0开始逐步学习基础命令行和安全概念。玩家需通过阅读信息、使用命令和解决问题来完成每个级别。在不清楚时建议查阅手册、使用内建命令或搜索引擎旨在培养初学者的基本技能。 博客说明 本系列博客记录个人通关教程一起探索网络安全的奇妙世界吧 零、Level 12 → Level 13
游戏直通车- 一、关卡解读
密码在data.txt文件里data.txt文件是一个被多次压缩的文件的hexdump。
二、通关教程
首先解释下题目的意思假设有个文件A现在将其多次压缩为B将其执行hexdump命令得到data.txt文件。
所以我们需要先反向的执行hexdump命令得到B文件然后再反复解压得到A文件得到密码。
hexdump命令可以将文件内容以十六进制、十进制、八进制以及ASCII码形式展示 cat查看data.txt发现里面数据存在f表面是十六进制 所以现在就需要先将其还原成二进制编码。查看hexdump命令的官方教程并没有发现可以逆向的操作。
观察题目题目中提到一个xxd命令通过man xxd查看官方教程 发现这个命令可以对hexdump文件做逆向操作。
由于游戏服务器权限设置我们只能在/tmp文件夹中操作。
先随便创建一个属于我们自己的文件夹/tmp/myownfile
mkdir /tmp/myownfile将data.txt复制到刚才创建的文件夹中
cp data.txt /tmp/myownfilecd到/tmp/myownfile中方便后续操作。
通过xxd命令的-d操作将十六进制编码文件转换为二进制编码文件 执行xxd -b data.txt data_2.txt命令将转换后的二进制编码文件保存到data_2.txt中。 通过file命令查看data_2.txt的文件类型 但是发现还是ASCII text文件并不是我们想要的压缩文件。所以很可能是方向错了。
通过重新查看xxd的教程发现一个-r命令可以用于逆向hexdump的文件 利用 xxd -r data.txt data_r.txt将hexdump后的data.txt逆向为data_r.txt通过file命令查看到data_r.txt是gzip文件 接下来就可以开始使用gzip命令解压了。
通过查看官方教程man gzip找到gzip命令的解压命令 尝试解压 发现后缀不对通过cp命令修改data_r.txt为data_r.gz再次解压 通过gzip -d data_r.gz解压后data_r.gz变成了data_r。再次执行file命令查看data_r的类型 发现现在data_r文件是bzip2类型了我们修改data_r为data_r.bz2cp data_r data_r.bz2。接着利用bzip2解压bzip2 -d data_r.bz2 -f。解压得到新的data_r文件 发现又是一个gzip文件重复前面的操作解压。 这次解压后是tar压缩文件了修改后缀为.tarcp data_r data_r.tar然后解压tar -xvf data_r.tar 解压得到一个data5.bin文件继续查看类型 依然是tar文件重复tar解压 重复解压最终得到密码wbWdlBxEir4CaE8LaPhauuOo6pwRmrDw Voila!恭喜通关~
三、学习资料
推荐一个不错的Linux命令学习网站Linux Tutorial 关于我我是zh4men9一个曾经有过网安梦的孩子。如果你对我的学习经验和网络安全故事感兴趣欢迎访问我的CSDN博客CSDN博客。 更多分享 你还可以在我的知乎博客上找到我更多的观点和经验分享知乎博客。 GitHub链接 如果你对我的项目和代码感兴趣可以在我的GitHub上找到更多GitHub链接。