ailx10的hacknet攻略004 您所在的位置:网站首页 hacknet调查dec方案小组 ailx10的hacknet攻略004

ailx10的hacknet攻略004

2024-05-21 01:11| 来源: 网络整理| 查看: 265

锋芒崭露篇

嗨,我的名字是bit 當你讀到這條訊息的時候我已經死了...Stream游戏hacknet,讲的是一个黑客,生命最后的一段故事...

目前进展到黑肯德基网站

点击肯德基(111.136.22.240),点击检测系统需要破解2个端口输入web 80输入smtp 25输入porthack,入侵成功输入scan,发现肯德基合作主页(229.80.162.17)点击查看文件系统,发现此站只是一个前端系统点击肯德基合作主页,检测系统需要破解4个端口输入ssh 22输入smtp 25输入ftp 21输入web 80输入porthack,入侵成功点击大本营,报警机制关闭,再回来点击扫描网络,发现肯德基记录库(202.7.177.65)点击肯德基记录库,检测系统检测到防火墙,需要破解2个端口输入analyze 7次,得到口令输入solve 口令输入web 80输入smtp 25输入porthack,入侵成功点击大本营,再回来,报警机制解除点击进入文件系统,获得2份原料清单下载到本地scp *_pt1.docx scp *_pt2.docx 点击CSEC共享服务器(211.208.131.194)输入upload home/*_pt1.docx upload home/*_pt2.docx 回复邮件,完成任务2份原料清单: 肯德基干货订单模版 工厂:新墨西哥州ES228号 产品:香草和香料的混合品 产品生产指南: 配比: 16% | 辣椒粉 09% | 鼠尾巴草 24% | 大蒜粉 ... 工厂:肯塔基州伊甸园路11号 产品:混合香料 产品生产指南: 配比: 14% | 紫苏 04% | 洋葱 42% | 味精 ...

接到第二十九条黑客邮件:来自CSEC的邀请-恭喜

ailx11,做的不错! 其实,我以前也去他们的主服务器附近调查过一番, 但是并没有找到配料表,那你确实用实力给自己赢得了进入CSEC的机会, 在此,我正式欢迎你加入CSEC黑客组织, 这里的大伙都有共同的兴趣爱好,并汇聚在一起, 至少某种程度上是这样的, 所以,如果你感觉刚刚的测试不难的话, 请把这里当作你的家吧, 我已经向中心服务器里添加了你的账户信息, 在那里你可以接受新的任务,下载新的工具, 也可以把它当作你的新基地,我会和你保持联系的, 快去给自己挑选一些新的程序吧, 这是给你的欢迎礼物。 --Vap0r CSEC 管理员 CSEC(251.109.235.109) user=ailx11 pass=reptile CSEC资源服务器(108.174.118.122) user=admin pass=csec-5xg3D11点击CSEC资源服务器,输入用户名密码登陆点击查看文件系统,进入bin目录,获得黑客工具scp sql,下载sql注入工具到本地scp seq,下载sequencer.exe到本地查看home目录,发现死亡数据库名单死亡名单数据库文件命名格式: LastName_FirstName[RecordNumber] 我们建议你先下载一份template.txt的备份, 在本地编辑它,然后按照格式重命名, 再上传到数据库中。 template.txt [First_name]#[Last_name]#[Record_num]#32#Rural#N/A#N/A#N/A#[Last_words]点击CSEC,输入用户名密码登陆开始做CSEC黑客组织的任务1 调查一份医疗记录 2 教老狗学新把戏 3 发现或开发解码软件 4 删除伪造的死亡记录 5 追查一份加密文件 6 调查一个可疑的服务器 7 清理一项学位记录 8 调查eOS设备 9 帮助一位有志作家 10 给一位家庭成员添加一份死亡记录 11 解开一个加密文件 12 甲虫计划开始做第1个任务

接到第三十条黑客邮件:医神之杖

你好,是这样的,我跟一个人在网上撕逼, 结果那个人居然把一张我的清晰照片放在网上, 还把那张照片给P成... 鹅,其实P成什么不重要。 我需要那个人的一份合法的医疗记录, 这样我能出其不意的摆他一道, 我本来想自己去搞一份来的,不过... 我知道规矩,这种事情CSEC的成员最拿手了。 总之,你能帮我的对吧 他的名字叫 Jonas Sandburg 医疗数据库有一个发送某条到个人邮箱的功能, 你帮我将他的记录发送到[email protected] 非常感谢 --G 通用医疗(208.93.170.15)点击通用医疗,点击退出数据库视图,点击检测系统检测到防火墙,代理,并需要破解4个端口去5个已经破解过的服务器,分别输入shell点击通用医疗,点击过载,代理失效输入analyze 6次,得到口令输入solve MEDICATE,防火墙失效输入web 80输入smtp 25输入ftp 21输入sql 1433输入porthack,入侵成功点击搜索,输入患者姓名:Jonas Sandburg点击发送邮件,输入接收邮箱:[email protected]回复邮件,完成任务

接到第三十一条黑客邮件:RE:医神之杖

我,这怎么可能?你还真的从... 你这么干是合法的对吧?我的意思是, 我...鹅...我只是...真的不敢相信, 天啦...鹅,对了,谢谢你的帮助, 你就是神,刷新了我的世界观。 -- G

接到第三十二条黑客邮件:合同完成

恭喜,你接受的任务已经完成,客户对你的工作很满意。 你现在可以去数据库里随意接受其他的任务了, 你现在在100人中排名第90, 谢谢。

接到第三十三条黑客邮件:New asset added

黑客,一个新的工具已经被添加到资源服务器上以供你使用, 这是一个x-server修改器,名为ThemeChanger.exe, 你可以在以下路径找到它: /bin/ThemeChanger 你可以随意下载到本地,系统它会对你有帮助。 CSEC资源服务器(108.174.118.122)点击CSEC资源服务器,登陆(user=admin pass=csec-5xg3D11)去/bin/ThemeChanger目录下载ThemeChanger.exe输入scp ThemeChanger.exe输入ThemeChanger 可以选择皮肤,用处不大开始做第2个任务(教老狗学新把戏)点击CSEC,输入用户名密码(user=ailx11 pass=reptile)

接到第三十四条黑客邮件:二进制宇宙(大学)

在信息安全公司的高层有朋友可是件好事,尤其是这位朋友还对电脑安全毫不了解, 然而最近我们还真就碰到了这样的人,我们的黑客已经联系到了他, 我们可以展露一些手段让他开开眼,把他争取过来, 他老家有个曼彻斯特大学,我们希望你在那给他添加一个新学位, 名字:John Stalvern 学位:Masters in Digital Security 学校:Manchester University 绩点:3.0 注意:你要向我保证一定要删除你的操作记录, 他们这种国际组织很重视名声,如果让他们发现你,你一定会吃不了兜着走 祝你好运。 -- CSEC 国际学术数据库(129.67.0.11)点击国际学术数据库,检测系统检测到防火墙,需要破解4个端口输入analyze 6次,得到口令输入solve MEDICATE,防火墙失效输入web 80输入smtp 25输入ftp 21输入sql 1433输入porthack,入侵成功点击大本营,再回来,发现报警解除点击登陆,上面已经写好了用户名和密码点击查看文件系统,进入academic_data/entry_cache目录修改john_stalvern文件replace john_stalvern "Market" "Security"删除日志,回复邮件,完成任务

接到第三十五条黑客邮件:合同完成

恭喜,你接受的任务已经完成,客户对你的工作很满意。 你现在可以去数据库里随意接受其他的任务了, 你现在在100人中排名第80, 谢谢。点击CSEC,输入用户名密码(user=ailx11 pass=reptile)接受第3个任务(发现或开发解码软件)

接到第三十六条黑客邮件:潜入宝库

DEC方案小组最近完成了他们新的DEC加密程序组, 基本上来说就是个文件加密组件, 我们想要查看的文件被这个组件给加密了, 我向我们的负载均衡服务区上,放置了一份该加密组件的备份, 名为encrypt_source.dec dec是该文件的扩展名, 你先自己看看这个加密文件吧, 该公司的网站上基本没什么有用的东西, 不过如果你自习发掘的话可能会找到点有用的东西, 一旦你进入了他们的网站,请理解尝试扫描, 看看有没有藏的更深的网络, 一旦你破解成功了,就把该文件上传到CSEC共享服务器吧。 CSEC负载均衡服务器(141.235.55.191) CSEC共享服务器(211.208.131.194) DEC方案小组网络服务器(38.27.94.168)点击CSEC负载均衡服务器,检测网络需要破解0个端口输入porthack,入侵成功进入文件系统,在home目录下发现加密文件(encrypt_source.dec)点击DEC方案小组网络服务器,退出web视图,点击检测系统检测到防火墙,需要破解2个端口输入analyze 7次,得到口令输入solve ENCRYPT,防火墙失效输入web 80输入sql 1433输入porthack,入侵成功输入scan,得到DEC方案小组主页(101.0.89.154)点击得到DEC方案小组主页,检测系统检测到需要破解5个端口输入ssh 22输入web 80输入smtp 25输入ftp 21输入sql 1433输入porthack,入侵成功查看文件系统,在/staff/A.carey 目录发现解密软件(Decypher.exe)scp dec ,下载到本地进入CSEC负载均衡服务器输入dec encrypt_source.dec,获得解密文件encrypt_source.cs点击CSEC共享服务器,上传,upload /home/encrypt_source.cs 回复邮件,完成任务Locked 行,还好你早点告诉我了, 我已经把你发来的程序转发给其他人了, 看看他们能不能从中找到办法修复这个漏洞, 谢谢你,干的漂亮! -- David Leatrou ,CEO -------------REPLY TO: David, 我已经查过我们的加密承包商传回来的代码了,它... 是可以破解的,真的是可以破解的... 而且,非常容易就能办到。 为了展示给你看,我自己编了个程序, 已经发给你了,我估计一旦你试过之后, 你会吓得马上把它卸载掉。 想运行它,直接敲入这行命令就行: Decypher [filename] 如果你想使用密码,直接把它家在文件名后面即可: Decypher [filename][password] 你应该明白,这件事我只告诉你一个人。 -- J 大家好,这就是我前几天提到的新政策,请自习阅读! 1)敏感的公司资料存放时必须加密 而且,还有比我们自己的加密软件更好的吗? 在看过我们的成就后,我相信你已经明白, 我们自家的加密套件是坚不可摧的, 我已经开始这么做了,甚至有些文件我进行了双倍加密! 就像戴了2个套套,就算破了一个,也还是安全的嘛! 2)你在加密文件的时候,即便不设置密码也不要紧, 不过如果你觉得实在不放心,就用你的员工ID作为密码, 比如,我的重要文件密码都是我自己的ID:dleatrou 3)加密套件的各种版本一定要脱机存放! 在这种信息安全时代,再小心也不为过! 享受你最后一个未加密的公司备忘录吧! -- David Leatrou , CEO

接到第三十七条黑客邮件:合同完成

恭喜,你接受的任务已经完成,客户对你的工作很满意。 你现在可以去数据库里随意接受其他的任务了, 你现在在100人中排名第70, 谢谢。接受任务4(删除伪造的死亡记录)CSEC(user=ailx11 pass=reptile)

接到第三十八条黑客邮件:死亡名单上的冒充者

这项任务的发布者是一个匿名的CSEC成员, 虽然在进行这项任务的时候你有可能会辨别出这位发布者的真实身份, 但出于对本组织成员的尊重,CSEC希望你保留他的隐私, 任务内容: 在死亡人员名单上出现了一个"Joseph Felman"(#119080)的人的记录, 这个人的记录明显复制自Alva Curry(#119080), 而后者才是本人, 在数据库里删除Joseph Felman的记录, 这个记录的存在不仅威胁到所有真正名叫Joseph Felman的人, 而且还是对死者Curry先生的不尊重, 请改正它。 --CSEC 死亡人员名单数据库(168.51.178.4)点击死亡人员名单数据库,检测系统检测到防火墙,需要破解3个端口输入analyze 7次,得到口令输入solve 口令,防火墙失效输入web 80输入ftp 21输入sql 1433输入porthack,入侵成功点击大本营,再回来,报警解除点击登陆,密码已经在上面了,进入文件系统输入rm felman_joseph[119080] 回复邮件,完成任务

接到第三十九条黑客邮件:合同完成

恭喜,你接受的任务已经完成,客户对你的工作很满意。 你现在可以去数据库里随意接受其他的任务了, 你现在在100人中排名第60, 谢谢。准备接受新任务,CSEC(user=ailx11 pass=reptile)发现一项新任务[新]调查一位CSEC成员的失踪 我们许多人的好朋友,著名的CSEC成员Bit, 2周前莫名巧妙失踪了,并且没有和任何人联系, 在许多私人调查展开的同时, 我也向所有希望提供帮助的成员发布CSEC的官方公告, 如果你知道关于他的任何信息或是他现在的状态, 请务必告诉我们。

接到第四十条黑客邮件:Bit失踪调查

嗨,这封邮件不需要太正式,所以我没必要在匿名了, 我们正在寻找一位朋友,Bit已经连续消失2周了, 我是说,为了避避风头消失几天也就算了, 但是连续2周都不和我们任何联系?这绝对出事了。 我已经在附件里贴上了一些他使用过或属于他的服务器, 你可以去调查一番, 将你发现的所有相关信息上传到CSEC共享服务器, 我会去查看的,谢谢。 -- Vapor Bitwise测试PC(84.252.58.158) Bitwise中继01(241.27.224.131) CSEC共享服务器(211.208.131.194)进入Bitwise中继01,检测系统需要破解4个端口,输入web 80输入ftp 21输入ssh 22输入sql 1433输入porthack,入侵成功进入文件系统home目录,得到线索108.160.165.139输入scp home_base.txt如果你读到此信息,表面你已经入侵了我的一个中继服务器, 如果出于某种原因你想联系我, 可以将文件上传到我的共享服务器, 我偶尔会查看的, 108.160.165.139输入connect 108.160.165.139(Bitwise共享服务器)输入upload /home/home_base.txt检测系统去3个已经破解过的服务器,分别输入shell点击Bitwise共享服务器,点击过载,代理失效检测到代理,防火墙,需要破解5个端口输入analyze 7次,得到口令输入solve 口令,防火墙失效输入web 80输入ftp 21输入ssh 22输入smtp 25输入sql 1433输入porthack,入侵成功切到大本营,再切换来,报警解除进入文件系统发现文件READ_all_hackers.txt 输入scp READ_all_hackers.txt点击CSEC共享服务器,upload /home/READ_all_hackers.txt 回复邮件,完成任务这将是我最后一次检查这个服务器了,然而很明显有人动过它了, 这可真不是时候啊,我现在正在跟EnTech合作一个大项目, 事情糟糕透了,我觉得他们不希望我再插手这个项目了, 或者说他们觉得这个项目没前途, 哎,也许我只是脑子太乱了,我再调查一下这个服务器吧, 看看有没有什么危险,我觉得肯定有问题 -- Bit

接到第四十一条黑客邮件:RE:Bit失踪调查

哈哈 ... 干的漂亮, 希望Bit没有遇到什么太大的麻烦, 这件事我们必须要重视起来,我们再去调查一番, 一旦发现了什么,我会再次联系你,谢谢。 -- Vapor

接到第四十二条黑客邮件:合同完成

恭喜,你接受的任务已经完成,客户对你的工作很满意。 你现在可以去数据库里随意接受其他的任务了, 你现在在100人中排名第50, 谢谢。


【本文地址】

公司简介

联系我们

今日新闻

    推荐新闻

    专题文章
      CopyRight 2018-2019 实验室设备网 版权所有