应急响应-1
题目要求:
找到JumpServer堡垒机中flag标签的值。
提交格式:
[堡垒机中flag标签的值]:[BrYeaVj54009rDIZzu4O]
应急响应-2
题目要求:
提交攻击者第一次登录时间。
提交格式:
[2024/00/00/00:00:00]:[2024/04/11 14:21:18]
应急响应-3
题目要求:
提交攻击者源IP。
提交格式:
[0.0.0.0]:[192.168.1.4]
应急响应-4
题目要求:
提交攻者使用的cve编号。
直接搜索
提交格式:
[CVE-0000-0000]:[CVE-2023-42820]
应急响应-5
题目要求:
提交攻击者留在Web服务器上的恶意程序的32位小写md5值。
提交格式:
[xxxxxx]:[84413332e4e7138adc5d6f1f688ddd69]
应急响应-7
题目要求:
提交存在反序列化漏洞的端口。
反序列化的漏洞,端口是8080,也就是提交8080MD5的值
提交格式:
[md5(端口)]:[d4a973e303ec37692cc8923e3148eef7]
标签:24,00,题目,帕鲁杯,响应,提交,格式,应急 From: https://www.cnblogs.com/WTT001/p/18325490