← Volver al Inicio

Nivel 12

Descomprimir repetidamente archivo en hexadecimal

DescripciΓ³n del Reto πŸ’»

En este nivel, aprenderΓ‘s a conectarte a un servidor remoto usando SSH. El objetivo es familiarizarte con el comando bΓ‘sico de conexiΓ³n y explorar el entorno.

InformaciΓ³n de Login πŸ”‘

Pasos para Resolver el Nivel πŸ› οΈ

  1. ConΓ©ctate al servidor usando SSH:

    bash

    
    $ ssh bandit12@bandit.labs.overthewire.org -p 2220
    This is a OverTheWire game server. More information on http://www.overthewire.org/wargamesbandit0@bandit.labs.overthewire.org's password:
    7x16WNeHIi5YkIhWsfFIqoognUTyj9Q4
                        
  2. Buscamos la contraseΓ±a para el siguiente nivel:

    bash

    
    bandit12@bandit:~$ ls
    data.txt
    bandit12@bandit:~$ cat data.txt 
    00000000: 1f8b 0808 dfcd eb66 0203 6461 7461 322e  .......f..data2.
    00000010: 6269 6e00 013e 02c1 fd42 5a68 3931 4159  bin..>...BZh91AY
    00000020: 2653 59ca 83b2 c100 0017 7fff dff3 f4a7  &SY.............
    00000030: fc9f fefe f2f3 cffe f5ff ffdd bf7e 5bfe  .............~[.
    00000040: faff dfbe 97aa 6fff f0de edf7 b001 3b56  ......o.......;V
    00000050: 0400 0034 d000 0000 0069 a1a1 a000 0343  ...4.....i.....C
    00000060: 4686 4341 a680 068d 1a69 a0d0 0068 d1a0  F.CA.....i...h..
    00000070: 1906 1193 0433 5193 d4c6 5103 4646 9a34  .....3Q...Q.FF.4
    00000080: 0000 d320 0680 0003 264d 0346 8683 d21a  ... ....&M.F....
    00000090: 0686 8064 3400 0189 a683 4fd5 0190 001e  ...d4.....O.....
    000000a0: 9034 d188 0343 0e9a 0c40 69a0 0626 4686  .4...C...@i..&F.
    000000b0: 8340 0310 d340 3469 a680 6800 0006 8d0d  .@...@4i..h.....
    000000c0: 0068 0608 0d1a 64d3 469a 1a68 c9a6 8030  .h....d.F..h...0
    000000d0: 9a68 6801 8101 3204 012a ca60 51e8 1cac  .hh...2..*.`Q...
    000000e0: 532f 0b84 d4d0 5db8 4e88 e127 2921 4c8e  S/....].N..')!L.
    000000f0: b8e6 084c e5db 0835 ff85 4ffc 115a 0d0c  ...L...5..O..Z..
    00000100: c33d 6714 0121 5762 5e0c dbf1 aef9 b6a7  .=g..!Wb^.......
    00000110: 23a6 1d7b 0e06 4214 01dd d539 af76 f0b4  #..{..B....9.v..
    00000120: a22f 744a b61f a393 3c06 4e98 376f dc23  ./tJ....<.N.7o.#
    00000130: 45b1 5f23 0d8f 640b 3534 de29 4195 a7c6  E._#..d.54.)A...
    00000140: de0c 744f d408 4a51 dad3 e208 189b 0823  ..tO..JQ.......#
    00000150: 9fcc 9c81 e58c 9461 9dae ce4a 4284 1706  .......a...JB...
    00000160: 61a3 7f7d 1336 8322 cd59 e2b5 9f51 8d99  a..}.6.".Y...Q..
    00000170: c300 2a9d dd30 68f4 f9f6 7db6 93ea ed9a  ..*..0h...}.....
    00000180: dd7c 891a 1221 0926 97ea 6e05 9522 91f1  .|...!.&..n.."..
    00000190: 7bd3 0ba4 4719 6f37 0c36 0f61 02ae dea9  {...G.o7.6.a....
    000001a0: b52f fc46 9792 3898 b953 36c4 c247 ceb1  ./.F..8..S6..G..
    000001b0: 8a53 379f 4831 52a3 41e9 fa26 9d6c 28f4  .S7.H1R.A..&.l(.
    000001c0: 24ea e394 651d cb5c a96c d505 d986 da22  $...e..\.l....."
    000001d0: 47f4 d58b 589d 567a 920b 858e a95c 63c1  G...X.Vz.....\c.
    000001e0: 2509 612c 5364 8e7d 2402 808e 9b60 02b4  %.a,Sd.}$....`..
    000001f0: 13c7 be0a 1ae3 1400 4796 4370 efc0 9b43  ........G.Cp...C
    00000200: a4cb 882a 4aae 4b81 abf7 1c14 67f7 8a34  ...*J.K.....g..4
    00000210: 0867 e5b6 1df6 b0e8 8023 6d1c 416a 28d0  .g.......#m.Aj(.
    00000220: c460 1604 bba3 2e52 297d 8788 4e30 e1f9  .`.....R)}..N0..
    00000230: 2646 8f5d 3062 2628 c94e 904b 6754 3891  &F.]0b&(.N.KgT8.
    00000240: 421f 4a9f 9feb 2ec9 83e2 c20f fc5d c914  B.J..........]..
    00000250: e142 432a 0ecb 0459 1b15 923e 0200 00    .BC*...Y...>...
    bandit12@bandit:~$  
                        
  3. Lo copiamos para traernoslo a nuestro equipo y asΓ­ tratarlo mΓ‘s comodamente

    bash

    
    ❯ nvim flag
    ❯ cat flag | xxd -r | sponge flag
    xxd: Sorry, cannot seek backwards.
    ❯ ls
    ο€– flag
    ❯ cat flag
    ───────┬─────────────────────────────────────────────────────────────────────────────────
        β”‚ File: flag   
    ───────┴─────────────────────────────────────────────────────────────────────────────────
    ❯ file flag
    flag: gzip compressed data, was "data2.bin",
    last modified: Thu Sep 19 07:08:15 2024, max compression, from Unix, original size modulo 2^32 574
    ❯ mv flag flag.gz
    ❯ ls
    ο€– flag.gz
                            
  4. Creamos un script para automatizar la descompresiΓ³n

    bash

    
    #!/bin/bash
    
    function ctrl_c(){
        echo -e "\n\n[!] Saliendo...\n"
        exit 1
    }
    
    # Ctrl+c 
    trap ctrl_c INT
    
    first_file_name="data.gz"
    decompressed_file_name="$(7z l data.gz | tail -n 3 | head -n 1 | awk 'NF{print $NF}')"
    
    7z x $first_file_name &>/dev/null
    
    while [ $decompressed_file_name ]; do
        echo -e "\n[+] Nuevo archivo descomprimido: $decompressed_file_name"
        7z x $decompressed_file_name &>/dev/null
        decompressed_file_name="$(7z l $decompressed_file_name 2>/dev/null | tail -n 3 | head -n 1 | awk 'NF{print $NF}')"
    done
                            
  5. Y leemos el archivo final que nos deja:

    bash

    
    ❯ ./decompressor.sh
    [+] Nuevo archivo descomprimido: data2.bin
    
    [+] Nuevo archivo descomprimido: data2
    
    [+] Nuevo archivo descomprimido: data4.bin
    
    [+] Nuevo archivo descomprimido: data5.bin
    
    [+] Nuevo archivo descomprimido: data6.bin
    
    [+] Nuevo archivo descomprimido: data6
    
    [+] Nuevo archivo descomprimido: data8.bin
    
    [+] Nuevo archivo descomprimido: data9.bin
    ❯ls
    ο’‰ data2.bin  ο’‰ data5.bin  ο’‰ data6.bin  ο’‰ data9.bin         flag.gz
    ο€– data2       ο’‰ data4.bin  ο€– data6      ο’‰ data8.bin  ο’‰ decompressor.sh
    ❯ cat data9.bin
    The password is FO5dwFsc0cbaIiH0h8J2eUks2vdTDwAn
                            

Resultado Esperado πŸŽ‰

DespuΓ©s de completar los pasos, habrΓ‘s accedido al servidor y explorado el entorno inicial. Este nivel es solo el comienzo de tu viaje en Bandit.