流量分析和Windows应急响应的部分原创题(含附件)
1.misc,先给一个压缩包伪装加密,然后提供一个图片,图片使用zsteg隐写提示文件分离的压缩包解压密码,然后解压出doro.doc,rodo.doc中藏一个图片,图片下方放入flag
解压密码:GIF_LSB_Ezflag
最终flag{Ctts_get_the_flag!!}
2.使用Windows搭建一个网站,进行应急响应
开机密码:xiaochen112233
2.流量分析
应急响应—流量分析
1.hack的IP地址作为flag提交
flag{192.168.20.137}
2.hack访问的端口有哪些?从小到大排序提交,flag{xx,xx,xx,xx}
flag{80,433}
3,hack找到的第一个可注入网页名称是什么?
flag{shell.php}
4.hack上传的木马文件名称是什么?
flag{1233.php}
5.hack的木马key是什么?
flag{cmd}
6.靶机的系统版本是多少?hint:只需要写版本号即可
flag{6.1.7601}
7.hack执行的第一个命令是什么?
flag{dir}
8.hack获取的开机密码是多少?
flag{xiaochen112233}
3.Windows应急响应
Windows应急响应
根据流量分析第八题答案进入靶机进行应急响应
ftp账号和密码
ftpuser
1.hack创建的恶意用户名称
flag{testhack$}
2.hack植入了木马,将木马文件的名称作为flag提交
flag{qW3xT.exe}
3.找到flag1,将flag1的内容作为flag提交
回收站中
flag1{this_No.1_flag}
4.找到flag2,将flag2内容作为flag提交
flag2{ThIs_No.2_flag}
5.找到flag3{th1s_1s_f1ag3}
phpinfo中得到
6.获取ftp中的文件,将文件中的flag提交
flag{Ctts_get_the_flag!!}
1 | 我用夸克网盘给你分享了「ezpcapng.zip」,点击链接或复制整段内容,打开「夸克APP」即可获取。 |
1 | 我用夸克网盘给你分享了「ezpcapng.zip」,点击链接或复制整段内容,打开「夸克APP」即可获取。 |








