OverTheWire Bandi指南1-6

0 阅读3分钟

好久没写博客了,上次面试面到Linux忘的一干二净,难崩,搜豆包推荐的OverTheWire Bandi,玩玩顺便记录一下

0 begin

这个关卡的目标是让你通过SSH登录游戏。 你需要连接的主机是 bandit.labs.overthewire.org,位于2220端口。 用户名是 bandit0,密码是 bandit0。(来自翻译) 先用ssh进入主机

ssh 用户名@主机 -p 端口

ssh bandit0@bandit.labs.overthewire.org -p 2220

进来之后输入密码,也就是bandit0

0-1关:下一层的密码存储在主目录中一个叫readme的文件中。用这个密码登录 用SSH进入bandit1。每当你找到一个关卡的密码时, 用SSH(2220端口)登录该关卡并继续游戏。

image.png 获得密码ZjLjTmM6FvvyRnrb2rfNWOZOTa6ip5If

1-2:下一层的密码存储在一个名为 - 的文件中,位于主目录中

ssh bandit1@bandit.labs.overthewire.org -p 2220 image.png 获得密码263JGJPfgU6LtdEvgfWU1XP5yac29mFx

2-3:下一层的密码存储在位于主目录中的一个文件中--spaces in this filename--

这里需要注意的一点是,不能用单引号

ssh bandit2@bandit.labs.overthewire.org -p 2220 image.png 获得密码MNk8KNH3Usiio41PRUEoDFPqfxLPlSmx

3-4:下一关的密码存储在唯一人类可读的密码中 文件存放在 inhere 目录中

ssh bandit3@bandit.labs.overthewire.org -p 2220 image.png 获得密码2WmrDFRmJIq3IPxneAaMGhap0pFhF3NJ

4-5:下一关的密码存储在内部目录中唯一人类可读的文件中

这里说的是唯一人类可读,所以我们要查看文件类型,使用file命令 file ./*匹配当前文件下所有文件

ssh bandit4@bandit.labs.overthewire.org -p 2220 image.png 获得密码:4oQYVPkxZOOEOO5pTW81FB8j8lxXGUQw

5-6:下一关的密码存储在 inhere 目录下方的一个文件中,具备以下所有属性:

  • human-readable  人类可读,也就是需要查找文件类型,使用file命令
  • 1033 bytes in size 1033字节大小 使用size命令
  • not executable  不可执行 应该是说就是普通文件吧

搜了一下type符号后面接的这些类型

类型符号意思例子
f普通文件(文本、密码、图片)readme、.hidden、password
d目录(文件夹)inhere、maybehere07
l软链接(快捷方式)类似 Windows 快捷方式
c字符设备键盘、显示器
b块设备硬盘、U 盘
p管道文件进程通信用
s套接字网络连接用

ssh bandit5@bandit.labs.overthewire.org -p 2220 image.png 发现密码:HWasnPhtq9AVKe0dmk45nxy20cvUa6EG

6-7:下一关的密码存储在服务器某处 ,具备以下所有属性:

  • owned by user bandit7 用户 bandit7 拥有 -user
  • owned by group bandit6 由 Group Bandit6 拥有 -group
  • 33 bytes in size 33字节大小 -size

使用这个命令 find / -type f -user bandit7 -group bandit6 -size 33c 看的眼睛都花了,不搜答案,真看不出来。。。

ssh bandit4@bandit.labs.overthewire.org -p 2220 image.png 获得密码morbNTDkSW6jIlUc0ymOdMaLnOlFVAaj

好了,今天先这样,明天继续