24帕鲁杯应急响应

应急响应-1

题目要求:

找到JumpServer堡垒机中flag标签的值。

提交格式:

[堡垒机中flag标签的值]:[BrYeaVj54009rDIZzu4O]

应急响应-2

题目要求:

提交攻击者第一次登录时间。

提交格式:

[2024/00/00/00:00:00]:[2024/04/11 14:21:18]

应急响应-3

题目要求:

提交攻击者源IP。

提交格式:

[0.0.0.0]:[192.168.1.4]

应急响应-4

题目要求:

提交攻者使用的cve编号。

直接搜索

提交格式:

[CVE-0000-0000]:[CVE-2023-42820]

应急响应-5

题目要求:

提交攻击者留在Web服务器上的恶意程序的32位小写md5值。

提交格式:

[xxxxxx]:[84413332e4e7138adc5d6f1f688ddd69]

应急响应-7

题目要求:

提交存在反序列化漏洞的端口。

反序列化的漏洞,端口是8080,也就是提交8080MD5的值

提交格式:

[md5(端口)]:[d4a973e303ec37692cc8923e3148eef7]

posted @   WTT0011  阅读(176)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 全程不用写代码,我用AI程序员写了一个飞机大战
· DeepSeek 开源周回顾「GitHub 热点速览」
· 记一次.NET内存居高不下排查解决与启示
· MongoDB 8.0这个新功能碉堡了,比商业数据库还牛
· .NET10 - 预览版1新功能体验(一)
点击右上角即可分享
微信分享提示