锋芒崭露篇
- 嗨,我的名字是bit 當你讀到這條訊息的時候我已經死了...
- Stream游戏hacknet,讲的是一个黑客,生命最后的一段故事...
目前在CSEC中排名第一
- 点击CSEC,输入用户名密码(user=ailx11 pass=reptile)
- 接受第10个任务(给一位家庭成员添加一份死亡记录)
接到第五十四条黑客邮件:缺失的正义
我们希望添加一份死亡记录,
死者的家属希望我们将死者的正确信息添加至死亡人员数据库,
信息如下:
First Name:"John"
Last Name:"Boorman"
遗言:"I'm ready,Warden"
一份死亡记录模版已经上传至CSEC资源服务器
/home/Templates路径下,
建议你先下载到本地,
在本地编辑好在上传。
记得重命名文件以标明死者姓名和你使用的记录编号,
一个死者没有死亡记录,
这本身就是对他的不尊重,
至少我们想把他最后的遗言保留下来,
最后,再次感谢你。
- 进入CSEC资源服务器
- 将/home/Templates路径下的template.txt文档scp到本地
- 点击大本营,进入home目录下
- 输入cat template.txt
- 开始替换replace [First_Name] John
- 开始替换replace [Last_Name] Boorman
- 开始替换replace [Record_Num] 12345
- 开始替换replace [Last_WORDS] "I'm ready,Warden"
- 重命名template为Boorman_John[12345]
- 点击死亡人员名单数据库(之前已经被攻破了)
- 直接点击登陆即可,查看文件系统
- 进入dr_database下的records目录
- 输入upload /home/Boorman_John[123456]
- 回复邮件,完成任务
接到第五十五条黑客邮件:合同完成
恭喜,你接受的任务已经完成,客户对你的工作很满意。
你现在可以去数据库里随意接受其他的任务了,
你现在在100人中排名第1, 谢谢。
- 点击CSEC,输入用户名密码(user=ailx11 pass=reptile)
- 接受第11个任务(解开一个加密文件)
接到第五十六条黑客邮件:夜晚的两艘船
嘿,我的朋友给我发来了关于工作上一些细节的文件,
然而它是加密的,我完全没办法打开它。
我已经把它上传到了负载均衡服务器上,
名字是C_EXE_contact.dec 你
能解码它并上传到共享服务器吗?
密码是quinnoq 谢谢。
- 点击CSEC负载均衡服务器,查看文件系统
- 在home下发现
C_EXE_contact.dec
,scp到本地 - 进入大本营,去home目录
- 输入
decpher C_EXE_contact.dec quinnoq
- 获得解密文件
C_EXE_contact. txt
- 点击C_SEC共享服务器
- 输入
upload /home/C_EXE_contact. txt
- 回复邮件,完成任务
任务涉及到的JMail账户叫dlocke
我知道我们已经为止奋斗很久了,
但是别着急,我们现在处于绝对的领先低位,
顺风求稳,不能浪,等我有计划以后,会给你消息
接到第五十七条黑客邮件:合同完成
恭喜,你接受的任务已经完成,客户对你的工作很满意。
你现在可以去数据库里随意接受其他的任务了,
你现在在100人中排名第1, 谢谢。
接到第五十八条黑客邮件:甲虫计划
你好黑客,这次的任务很不寻常,
请谨慎对待,我们需要实施一项安乐死。
不久之前,我们曾派出一些人手,去调查这件事,
事情的来龙去脉我们已经大致弄明白了。
这位住院的Elliot Whit先生正在病床上承受极大的痛苦,
他想一死了之,然而医院否决了他的选择,
他的家人曾尝试一些办法,但都以失败告终。
他们一直无计可施,直到有人提出这个想法:
只要获得适当的权限,病人使用的心脏起搏器是被远程操控的。
他们相信这个办法能满足Elliot Whit先生的愿望。
鉴于这个任务的特殊性,你可以不希望参与其中,我能理解。
回复deny,你就可以放弃这项任务。
如果你决定接受这项任务,
那么将面临大量的数据调查和测试来为操控起搏器做准备,
而这种事情在CSEC历史上是第一次,
我们建议你先调查目的的医疗记录,
识别起搏器的芯片型号,然后去找他的制造商。
- 点击通用医疗,检测系统
- 检测到代理,防火墙,需要破解4个端口
- 去已经破解的3个节点输入shell
- 切回通用医疗,点击过载,代理失效
- 输入7次analyze,获得密码
- 输入solve 密码,防火墙失效
- 输入web 80
- 输入smtp 25
- 输入ftp 21
- 输入sql 1433
- 输入porthack,入侵成功
- 点击查看文件系统,进入Medical目录
- 输入cat whit_elliot.rec
- 获得起搏器连接IP:202.6.141.219
- 文件资料和说明:66.96.147.84
- 输入connect 202.6.141.219,需要管理员密码
- 或者需要破解端口104
- 输入connect 66.96.147.84,找线索

- 66.96.147.84是生物科技企业的心脏起搏器新闻网站
- 点击检测系统
- 检测到防火墙,需要破解4个端口
- 输入7次analyze,获得密码
- 输入solve 密码,防火墙失效
- 报警倒计时快技术的时候,dc一下再连接回来就可以了
- 输入web 80
- 输入smtp 25
- 输入ftp 21
- 输入ssh 22
- 输入porthack,入侵成功
- 点击扫描网络,发现生物科技资源服务器66.96.148.1
- 输入connect 66.96.148.1
- 点击检测系统,检测到防火墙,需要破解4个端口
- 输入7次analyze,获得密码
- 输入solve 密码,防火墙失效
- 报警倒计时快技术的时候,dc一下再连接回来就可以了
- 输入web 80
- 输入smtp 25
- 输入ftp 21
- 输入ssh 22
- 输入porthack,入侵成功
- 在home/production/output下发现KBT_PortTest.exe
生物科技端口测试软件(KBPT)
KBPT是一项用于检测和过载医学标准端口104的多用途测试软件,
这个工具可以部署在一个符合要求的硬件包里,
在审核下完成对设备的测试,
它能够对104端口发送大量的数据包使目标设备超负荷,
所以很明显,不要在已启用的设备上进行该测试,
虽然每样设备在出厂的时候已经测试完毕,
但是对设备的组件和代码进行没必要的加压过载是非常不负责任的,
控制好该程序在市面上的数量,
我们投放在市场里的该软件都是老版本,
本文档会附在每份软件里。
- 将KBT_PortTest.exe下载到本地
- 输入connect 202.6.141.219
- 点击检测系统,需要破解1个端口
- 输入kbt 104
- 输入porthack,入侵成功
- 查看文件系统,在KBT_Pacemaker下发现线索
所有放置在本文件夹下的文件都会被心脏起搏器软件检测到,
只要软件的数字签名正确,
就会在用户界面中以固件补丁的形式列出来,
如果你想远程操作,给芯片添加补丁,
就用该指令将文件上传到这个文件夹
upload [local]
- 进入登陆界面,发现线索111.105.22.1
查看和修改运行的固件需要二级登陆,
需要向每个芯片提供个人登陆信息,
如果你丢失了个人登陆信息,
请将支持程序连接到我们的内容服务器(111.105.22.1)
- 输入connect 111.105.22.1,连接到软件产品服务器
- 检测系统,需要破解4个端口
- 输入web 80
- 输入smtp 25
- 输入ftp 21
- 输入ssh 22
- 输入porthack,入侵成功
- 查看文件系统,发现线索
- 将PacenajerFirware_cycle_test.dll下载到本地
/projects/Internal/Eidolon_security_notes.txt
在我们最近一次会议的讨论中,
我们的技术支持团队提出一项需求,
他们需要获取我们系统的通配符权限来进行有效的维护和升级,
因此我们特地添加一个新账号,
这个账号开启来调试功能并拥有全部特权,
能够访问我们所有版本的产品,
它对于我们的技术支持团队来说意义明显,
我们可以用这个账号轻松的获取管理员权限,
在我们的测试产品上进行调试,
而对于我们的部署经理来说,
我们要做的就是记得将这个账号添加到我们所有出口产品的设置脚本中,
详情:
用户名 EAdmin
密码 tens86
/projects/kellisBT/test/testguide.txt
作为我们测试环节的一部分,
在芯片上运行单元测试套件之前,
需要执行周期性检查,
在固件运行之前要连接到测试平台并且进行循环测试,
这将循环检验所有有效的输出和自检时间,
虽然这只是一个普通的终端硬件测试,
但它也会帮助我们找到一些微小的错误,
在它运行之后,所产生的数据会存储在测试平台,
你可以将这些数据分析后做出新的补丁来升级测试版本,
警告:
当前测试固件的签名为:PacenajerFirware_cycle_test.dll
不要把该固件上传到准备部署的设备中
用于循环测试的固件是被安装来数字签名并编码的,
所以在芯片上运行时需要小心辨别运行版本,
别把它放置在你的输出文件夹中
- 输入connect 202.6.141.219,进入KBT_Pacemaker目录下
- 上传测试固件PacenajerFirware_cycle_test.dll
- 进入二级登陆页面
- 输入用户名EAdmin,密码tens86,登陆成功
- 激活固件PacenajerFirware_cycle_test.dll,目标挂了。
- 回复邮件,完成任务。

接到第五十八条黑客邮件:合同完成
恭喜,你接受的任务已经完成,客户对你的工作很满意。
你现在可以去数据库里随意接受其他的任务了,
你现在在100人中排名第1, 谢谢。