好久没写博客了,上次面试面到Linux忘的一干二净,难崩,搜豆包推荐的OverTheWire Bandi,玩玩顺便记录一下
0 begin
这个关卡的目标是让你通过SSH登录游戏。 你需要连接的主机是 bandit.labs.overthewire.org,位于2220端口。 用户名是 bandit0,密码是 bandit0。(来自翻译) 先用ssh进入主机
ssh 用户名@主机 -p 端口
ssh bandit0@bandit.labs.overthewire.org -p 2220
进来之后输入密码,也就是bandit0
0-1关:下一层的密码存储在主目录中一个叫readme的文件中。用这个密码登录 用SSH进入bandit1。每当你找到一个关卡的密码时, 用SSH(2220端口)登录该关卡并继续游戏。
获得密码ZjLjTmM6FvvyRnrb2rfNWOZOTa6ip5If
1-2:下一层的密码存储在一个名为 - 的文件中,位于主目录中
ssh bandit1@bandit.labs.overthewire.org -p 2220
获得密码263JGJPfgU6LtdEvgfWU1XP5yac29mFx
2-3:下一层的密码存储在位于主目录中的一个文件中--spaces in this filename--
这里需要注意的一点是,不能用单引号
ssh bandit2@bandit.labs.overthewire.org -p 2220
获得密码MNk8KNH3Usiio41PRUEoDFPqfxLPlSmx
3-4:下一关的密码存储在唯一人类可读的密码中 文件存放在 inhere 目录中
ssh bandit3@bandit.labs.overthewire.org -p 2220
获得密码2WmrDFRmJIq3IPxneAaMGhap0pFhF3NJ
4-5:下一关的密码存储在内部目录中唯一人类可读的文件中
这里说的是唯一人类可读,所以我们要查看文件类型,使用file命令 file ./*匹配当前文件下所有文件
ssh bandit4@bandit.labs.overthewire.org -p 2220
获得密码:4oQYVPkxZOOEOO5pTW81FB8j8lxXGUQw
5-6:下一关的密码存储在 inhere 目录下方的一个文件中,具备以下所有属性:
- human-readable 人类可读,也就是需要查找文件类型,使用file命令
- 1033 bytes in size 1033字节大小 使用size命令
- not executable 不可执行 应该是说就是普通文件吧
搜了一下type符号后面接的这些类型
| 类型符号 | 意思 | 例子 |
|---|---|---|
| f | 普通文件(文本、密码、图片) | readme、.hidden、password |
| d | 目录(文件夹) | inhere、maybehere07 |
| l | 软链接(快捷方式) | 类似 Windows 快捷方式 |
| c | 字符设备 | 键盘、显示器 |
| b | 块设备 | 硬盘、U 盘 |
| p | 管道文件 | 进程通信用 |
| s | 套接字 | 网络连接用 |
ssh bandit5@bandit.labs.overthewire.org -p 2220
发现密码:HWasnPhtq9AVKe0dmk45nxy20cvUa6EG
6-7:下一关的密码存储在服务器某处 ,具备以下所有属性:
- owned by user bandit7 用户 bandit7 拥有 -user
- owned by group bandit6 由 Group Bandit6 拥有 -group
- 33 bytes in size 33字节大小 -size
使用这个命令 find / -type f -user bandit7 -group bandit6 -size 33c 看的眼睛都花了,不搜答案,真看不出来。。。
ssh bandit4@bandit.labs.overthewire.org -p 2220
获得密码morbNTDkSW6jIlUc0ymOdMaLnOlFVAaj
好了,今天先这样,明天继续