2024年中职“网络安全“—数字调查取证(attack817.pcapng)

发布时间:2023年12月28日

目录

?1.通过分析数据包找出恶意用户最初访问HTTP服务的包号,将该值作为Flag值提交, Flag格式为flag{xxx};

2.继续查看数据包文件分析出恶意用户扫描了哪些端口,将全部的端口号按照一定顺序作为Flag值,提示:注意端口号的大小值形式:flag{端口1,端口2,端口3…,端口n}提交;

3.继续查看数据包文件分析出恶意用户登录后台所用的密码是什么,将后台密码作为Flag值提交, Flag格式为flag{xxx};

4.继续查看数据包文件分析出恶意用户写入木马的密码是什么,将密码作为Flag值提交, Flag格式为flag{xxx};?

5.继续查看数据包文件分析出恶意用户下载的文件,将该文件内容作为Flag值提交, Flag格式为flag{xxx};?



1.通过分析数据包找出恶意用户最初访问HTTP服务的包号,将该值作为Flag值提交, Flag格式为flag{xxx};

flag:277


2.继续查看数据包文件分析出恶意用户扫描了哪些端口,将全部的端口号按照一定顺序作为Flag值,提示:注意端口号的大小值形式:flag{端口1,端口2,端口3…,端口n}提交;

flag:21,23,80,455,3306,3389,8080


3.继续查看数据包文件分析出恶意用户登录后台所用的密码是什么,将后台密码作为Flag值提交, Flag格式为flag{xxx};

flag:admin657260


4.继续查看数据包文件分析出恶意用户写入木马的密码是什么,将密码作为Flag值提交, Flag格式为flag{xxx};

flag:z0


5.继续查看数据包文件分析出恶意用户下载的文件,将该文件内容作为Flag值提交, Flag格式为flag{xxx};

flag:37d51c2b44

文章来源:https://blog.csdn.net/qq_64526436/article/details/135238776
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。