\   /\          __    _____        _____     _____ _ _____
)  ( ')        |  |  |  _  |   ___|  _  |___|  |  |_|_   _|___
(  /  )        |  |__|     |  |  _|     |_ -|     | | | | | .'| 
 \(__)|        |_____|__|__|  |___|__|__|___|__|__|_| |_| |__,|

 
 En este post vamos a realizar el level12->13 del wargame Bandit
del que se encarga la gente de Overthewire.
Dicho wargame podeis encontrarlo en: http://overthewire.org/wargames/bandit/

Este post contiene SPOILERS, con lo cual os aconsejo que lo intenteis
resolver antes de continuar leyendo.

La meta del nivel 12->13 es:
El password para el siguiente nivel esta guardado en el fichero data.txt, que es
un hexdump de un fichero que ha sido comprimido repetidamente. Para este nivel puede ser util
crear un directorio dentro de /tmp en el cual tu puedas trabajar, creando una carpeta y copiando el fichero
en ella etc...

Bien, como nos indica, el password esta dentro del fichero data.txt que es
un "hexdump" y que ha sido comprimido varias veces.

Para resolver este nivel debemos ejecutar los siguientes comandos...(comentado que hace cada comando :) ):

mkdir /tmp/sheloves #Crea la carpeta sheloves dentro de /tmp.
cp data.txt /tmp/sheloves/mydata.txt #Copia el fichero dentro de la carpeta.
cd /tmp/sheloves #Nos movemos a la carpeta
xxd -r mydata.txt > mydata.out #Hace el hexdump a la inversa (hexdump a binario).
file mydata.out #Obtenemos informacion del fichero para ver de que tipo se trata...
mv mydata.out mydata.gz #Renombra mydata.out por mydata.gz (para usar gzip -d)
gzip -d mydata.gz #Descomprime el fichero mydata.gz
file mydata #Obtenemos informacion del fichero para ver de que tipo se trata...
bzip2 -d mydata #Descomprime el fichero mydata
file mydata.out #Obtenemos informacion del fichero para ver de que tipo se trata...
mv mydata.out mydata.gz #Renombra mydata.out por mydata.gz (para usar gzip -d)
gzip -d mydata.gz #Descomprime el fichero mydata.gz
file mydata #Obtenemos informacion del fichero para ver de que tipo se trata...
tar -xf mydata #Descomprime el fichero mydata
file data5.bin #Obtenemos informacion del fichero para ver de que tipo se trata...
tar -xf data5.bin #Descomprime el fichero data5.bin
file data6.bin #Obtenemos informacion del fichero para ver de que tipo se trata...
bzip2 -d data6.bin #Descomprime el fichero data6.bin
file data6.bin.out #Obtenemos informacion del fichero para ver de que tipo se trata...
tar -xf data6.bin.out #Descomprime el fichero data6.out
file data8.bin #Obtenemos informacion del fichero para ver de que tipo se trata...
mv data8.bin data8.gz #Renombra data8.bin por data8.gz (para usar gzip -d)
gzip -d data8.gz #Descomprime el fichero data8.gz
cat data8 #Muestra el contenido de data8.
Quedaria algo asi... Smiley face Y ahi ya podemos ver el password para el siguiente nivel :)