[随波逐流]CTF Flags

   [随波逐流]CTF Flags

软件版本:v1.0.0   数据版本: v20260201
返    回

[陇剑杯 2023]IR(三)

 广告模块
ID: 12543
标题: [陇剑杯 2023]IR(三)
描述: 链接: https://pan.baidu.com/s/1ugm1eWDanbZEZA1aBBWlgA?pwd=skpb 提取码: skpb 解压密码为f0b1ba11478343f404666c355919de3f 你是公司的一名安全运营工程师,今日接到外部监管部门通报,你公司网络出口存在请求挖矿域名的行为。需要立即整改。经过与网络组配合,你们定位到了请求挖矿域名的内网IP是10.221.36.21。查询CMDB后得知该IP运行了公司的工时系统。(虚拟机账号密码为:root/IncidentResponsePasswd) 攻击者入侵服务器的利用的方法是?(答案中如有空格均需去除,如有大写均需变为小写,使用echo -n 'strings'|md5sum|cut -d ' ' -f1获取md5值作为答案) 题目提示:答案md5值前两位为3e 得到的答案使用NSSCTF{}格式提交
类型: MISC
网站: NSSCTF
题目链接: https://www.nssctf.cn/problem/6383
赛事: 陇剑杯
年度: 2023
Flag值: 6f72038a870f05cbf923633066e48881
writeup: https://blog.csdn.net/z2414_sxs/article/details/136318786
答案错误,我要更正