# 题目 1
通过本地 PC RDP 到服务器并且找到黑客植入 shell, 将黑客植入 shell 的密码 作为 FLAG 提交;
打开 phpstudy,查看网站根目录
网站根目录: C:\phpstudy_pro\WWW\WWW
老样子,下载下来直接拦截
哈希解密: rebeyond
flag: flag{rebeyond}
# 题目 2
通过本地 PC RDP 到服务器并且分析黑客攻击成功的 IP 为多少,将黑客 IP 作为 FLAG 提交;
打开日志目录: C:\phpstudy_pro\Extensions\Apache2.4.39\logs
在日志里查找 shell 文件访问记录
得知 IP 地址: 192.168.126.1
flag: flag{192.168.126.1}
# 题目 3
通过本地 PC RDP 到服务器并且分析黑客的隐藏账户名称,将黑客隐藏账户名称作为 FLAG 提交;
net user
没有但用户管理中有的
flag: flag{hacker138}
# 题目 4
通过本地 PC RDP 到服务器并且分析黑客的挖矿程序的矿池域名,将黑客挖矿程序的矿池域名称作为 (仅域名) FLAG 提交;
在后门用户的桌面上有挖矿程序
图标是 pyinstaller 的特征,按照 pyinstaller 的反编译方法反编译得到结果
flag: flag{wakuang.zhigongshanfang.top}
挖矿程序要是运行了就直接卡死哦~