网络安全事件分析应急响应
目录
需要竞赛环境可加博主wechat(在文章下方),或私信博主!
任务环境说明: 需要环境可联系博主!!!
√ 用户名:root 密码:p@ssw0rd123
1.找出黑客植入到系统中的二进制木马程序,并将木马程序的名称作为Flag值(若存在多个提交时使用英文逗号隔开,例如bin,sbin,...)提交;
2.找出被黑客修改的系统默认指令,并将被修改的指令里最后一个单词作为Flag值提交;
3.找出被黑客替换的系统指令,并将其绝对路径作为Flag值提交;
本文详细介绍了网络安全事件分析应急响应的竞赛环境,包括寻找黑客植入的二进制木马、被修改的系统指令、替换的服务配置文件以及弱口令账号。给出了每个任务的解决方案和Flag值,例如木马程序shell.elf, centos_core.elf, cpufan,被修改的bash指令,可能被替换的/usr/bin/ps或/.hide_command路径,服务配置文件的md5前四位fb91或a870,以及弱口令账号admin:aaaaab。"
125802204,11825110,PyTorch分布式训练实战指南,"['pytorch', '分布式训练', '人工智能', '深度学习']
目录
需要竞赛环境可加博主wechat(在文章下方),或私信博主!
任务环境说明: 需要环境可联系博主!!!
√ 用户名:root 密码:p@ssw0rd123
1.找出黑客植入到系统中的二进制木马程序,并将木马程序的名称作为Flag值(若存在多个提交时使用英文逗号隔开,例如bin,sbin,...)提交;
2.找出被黑客修改的系统默认指令,并将被修改的指令里最后一个单词作为Flag值提交;
3.找出被黑客替换的系统指令,并将其绝对路径作为Flag值提交;
3470
5270

被折叠的 条评论
为什么被折叠?