病毒文件恢复:
开启环境,下载附件。
解压之后是这个:
是加密之后的勒索文件。
直接搜索360的勒索病毒进行解密。
安全卫士勒索病毒专题:文件恢复_安全卫士离线救灾版_文档卫士
把解密的文件下载之后打开,就是flag了。
简单的modbus协议分析:
开启环境,下载附件。
打开kali,strings一下:
得到一串字符
然后hex转ASCLL
注册表分析:
开启环境,下载附件,解压
用notepad++打开,直接搜索配置文件 (profilename)
flag{OPPOReno}