Bandit Level 7 to 13 (Arabic)
بسم الله
---------------------------------------------------------
في المرحلة من 7←8 يقولي إن كلمة السر مخزنة في ملف اسمه data.txt بجانب كلمة millionth لما نستعرض الملف بنلاحظ إنه جدا كبير، فنقدر نعرض السطور اللي تحتوي على كلمة millionth باستخدام grep، الطريقة سهلة، بالبداية نعرض الملف باستخدام cat ثم ناخذ الـ output وندخله على grep باستخدام العلامة |
cat data.txt | grep “millionth”
------------------------------------------------------------
في المرحلة من 8←9 يقولي إن كملة السر مخزنة في الملف data.txt وهي السطر المكرر مرة واحدة فقط. لما نستعرض الملف بنلاحظ إنه مليان أسطر متكررة، فاحنا نحتاج نرتب الملف ونحط عداد يعد التكرار، كيف نسوي كذا؟ ببساطة نستخدم أول شيء sort وهذي ترتب لنا الملف أبجديا مثل مو واضح بالصورة تحت:
sort data.txt | uniq -c
ناخذ كلمة السر وننتقل للمرحلة اللي بعدها
ssh bandit9@bandit.labs.overthewire.org -p 2220
------------------------------------------------------------------
في المرحلة من 9←10 يقولي إن كلمة السر موجودة في ملف data.txt وهي من الكلمات المحدودة المقروءة وهي مجاورة لعلامات = متكررة. الحل بيكون على خطوات، أول شيء لو حاولنا نعرض الملف باستخدام cat بيطلع لنا رموز لا يمكن قرائتها. هذي الملفات من الطرق لقراءتها إننا نستخدم strings اللي بتبحث عن أي 4 أحرف مقروءة متجاورة وتطبع إلى نهاية السطر. ثم ناخذ المُخرج وندخله على grep ونبحث عن علامات = متكررة متجاورة وبكذا بنحصل على كلمة السر.
strings data.txt | grep “==”
ناخذ كلمة السر وننتقل للمرحلة اللي بعدها
ssh bandit10@bandit.labs.overthewire.org -p 2220
----------------------------------------------------------
في المرحلة من 10←11 يقولي إن كلمة السر موجودة في ملف data.txt ومشفرة بـ base64. بكل سهولة نفك التشفير باستخدام الأداة base64 مع الاختيار -d ونحصل على كلمة السر.
base64 -d data.txt
ناخذ كلمة السر وننتقل للمرحلة اللي بعدها
-------------------------------------------------------------------
في المرحلة من 11←12 يقولي إن كلمة السر مخزنة بالملف لكن هذا الملف تم تدوير الأحرف 13 مرة. هذا برضو جدا سهل، ننسخ محتويات data.txt ثم نروح على cyberchef ونبحث على rot13 ثم نستخدمها لفك التدوير ونحصل على كلمة السر.
ناخذ كلمة السر وننتقل للمرحلة اللي بعدها
ssh bandit12@bandit.labs.overthewire.org -p 2220
-----------------------------------------------------------
في المرحلة من 12←13 يقولي إن كلمة السر موجودة بالملف، لكن هذا الملف هو hexdump وتم ضغطه مرات متعددة. أول شيء في هذا التحدي بنحتاج ننشئ ملفات كثيرة ونحذف ونغير الاسم وهكذا، لذلك بنروح لـ /tmp لأن هناك عندنا صلاحيات كافية. ثم ننشئ مجلد بأي اسم نبغى وننتقل له، وبداخل هذا المجلد ننسخ ملف data.txt اللي موجود بالـhome directory. الحين خلاص كل شيء جاهز نبدأ حل:
أول شيء نستخرج الملف ونحفظه بملف آخر مثلا نسميه data باستخدام
xxd -r data.txt > data
بعد كذا نشوف وش نوع الملف باستخدام file إذا كان نوع الملف
1. gzip إذن نغير تسميته ونعطيه امتداد .gz ثم نفك الضغط باستخدام gzip -d
2. bzip2 نغير تسميته ونعطيه امتداد .bz2 ثم نفك الضغط باستخدام bzip2 -d
3. tar نغير تسميته ونعطيه امتداد .tar ثم نفك الضغط باستخدام tar xf
الملف مضغوط بشكل متكرر وراح يأخذ منكم وقت وانتو تعيدون تسمية الملفات وتحذفون وتفكون الضغط وهكذا، كملوا الحل حتى توصلون لملف من نوع ASCII text.في الصور أسفل، الحل من البداية لحين الحصول على كلمة السر.
بتلاحظون في الحل إني مع tar أحذف الملف اللي له امتداد tar وأغير تسمية الملف الثاني لـdata هذي الخطوة ماهي ضرورية لكني سويتها عشان أرتب لي وما تكثر علي الملفات، فيكون تعاملي مع ملف واحد فقط اسمه data فما أتلخبط.
ناخذ كلمة السر وننتقل للمرحلة اللي بعدها
ssh bandit13@bandit.labs.overthewire.org -p 2220
-------------------------------------------------------
في المرحلة 13←14 بالـhome directory بتلقون ملف اسمه sshkey.private يعني باختصار معطيكم الحل، تاخذون محتوى الملف تنسخونه وتخزنونه بملف على جهازكم تسمونه أي اسم، مثلاً bandit14key ثم تغيرون صلاحيات الملف (permissions) عشان يشتغل معاكم مفتاح SSH تمام باستخدام
chmod 400 bandit14key
الحين المفتاح جاهز عندكم، انتقلوا للمرحلة اللي بعدها باستخدام
ssh bandit14@bandit.labs.overthewire.org -p 2220 -i bandit14key
الاختيار -i يستخدم لتسجيل الدخول على SSH باستخدام مفتاح SSH بدلا من كلمة سر.
------------------------------------------------------------
تكملة الحل على هذا الرابط









shokraan
ReplyDelete