帕鲁杯应急响应的题目——个人的

应急响应-1

题目要求:

找到JumpServer堡垒机中flag标签的值。

提交格式:

[堡垒机中flag标签的值]:[BrYeaVj54009rDIZzu4O]

应急响应-2

题目要求:

提交攻击者第一次登录时间。

提交格式:

[2024/00/00/00:00:00]:[2024/04/11 14:21:18]

应急响应-3

题目要求:

提交攻击者源IP。

提交格式:

[0.0.0.0]:[192.168.1.4]

应急响应-4

题目要求:

提交攻者使用的cve编号。

直接搜索

提交格式:

[CVE-0000-0000]:[CVE-2023-42820]

应急响应-5

题目要求:

提交攻击者留在Web服务器上的恶意程序的32位小写md5值。

提交格式:

[xxxxxx]:[84413332e4e7138adc5d6f1f688ddd69]

应急响应-7

题目要求:

提交存在反序列化漏洞的端口。

反序列化的漏洞,端口是8080,也就是提交8080MD5的值

提交格式:

[md5(端口)]:[d4a973e303ec37692cc8923e3148eef7]

  • 5
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值