24帕鲁杯应急响应
应急响应-1
题目要求:
找到JumpServer堡垒机中flag标签的值。
提交格式:
[堡垒机中flag标签的值]:[BrYeaVj54009rDIZzu4O]
应急响应-2
题目要求:
提交攻击者第一次登录时间。
提交格式:
[2024/00/00/00:00:00]:[2024/04/11 14:21:18]
应急响应-3
题目要求:
提交攻击者源IP。
提交格式:
[0.0.0.0]:[192.168.1.4]
应急响应-4
题目要求:
提交攻者使用的cve编号。
直接搜索
提交格式:
[CVE-0000-0000]:[CVE-2023-42820]
应急响应-5
题目要求:
提交攻击者留在Web服务器上的恶意程序的32位小写md5值。
提交格式:
[xxxxxx]:[84413332e4e7138adc5d6f1f688ddd69]
应急响应-7
题目要求:
提交存在反序列化漏洞的端口。
反序列化的漏洞,端口是8080,也就是提交8080MD5的值
提交格式:
[md5(端口)]:[d4a973e303ec37692cc8923e3148eef7]
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 全程不用写代码,我用AI程序员写了一个飞机大战
· DeepSeek 开源周回顾「GitHub 热点速览」
· 记一次.NET内存居高不下排查解决与启示
· MongoDB 8.0这个新功能碉堡了,比商业数据库还牛
· .NET10 - 预览版1新功能体验(一)