2700勒索病毒排查-任务1:
任务名称: 此勒索家族名称是什么?
任务分数: 100.00
任务类型: 静态Flag
此勒索家族名称是什么?可访问应急响应.com进行查询,大小写敏感,最终以flag{}提交。
Flag: flag{Phobos}
2700勒索病毒排查-任务2:
任务名称: 勒索病毒预留的ID是什么
任务分数: 100.00
任务类型: 静态Flag
勒索病毒预留的ID是什么(预留ID为勒索组织恢复的凭证),以flag{}提交,如有多个以&进行连接。
Flag: flag{4A30C4F9-3524}
2700勒索病毒排查-任务3:
任务名称: 提交开始加密的时间
任务分数: 100.00
任务类型: 静态Flag
提交开始加密的时间,以flag{2025/1/1 11:11}格式提交。
Flag: flag{2025/11/19 14:31}
2700勒索病毒排查-任务4:
任务名称: 提交flag
任务分数: 200.00
任务类型: 静态Flag
访问:应急响应.com 找到此家族恢复工具进行恢复,提交 C:\Users\Solar\Desktop\lSimulation_Desktop_Files\flag.txt 文件中的 flag
Flag: flag{6eff1ea09e63423a48288a77d97e0cc6}
2700勒索病毒排查-任务5:
任务名称: 提交发送邮件的邮箱
任务分数: 100.00
任务类型: 静态Flag
提交 C:\Users\Solar\Desktop\工具\mail 发送邮件的邮箱,以 flag{xxx@xxx.com} 格式提交。
Flag: flag{1983929223@qq.com}
2700勒索病毒排查-任务6:
任务名称: 提交发送邮件的IP
任务分数: 100.00
任务类型: 静态Flag
提交 C:\Users\Solar\Desktop\工具\mail 发送邮件的IP,以 flag{x.x.x.x} 格式提交。
Flag: flag{39.91.141.213}
2700勒索病毒排查-任务7:
任务名称: 提交钓鱼附件中的C2地址
任务分数: 100.00
任务类型: 静态Flag
提交钓鱼附件中的C2地址,以flag{x.x.x.x}格式提交。
Flag: flag{182.9.80.123}
2700勒索病毒排查-任务8:
任务名称: 提交flag
任务分数: 200.00
任务类型: 静态Flag
部分数据丢失,好在运维之前做了备份,使用 C:\Users\Solar\Desktop\工具\diskgenus 恢复 C:\Users\Solar\Desktop\工具\backup 中的备份内:
Flag: flag{92047522e5080bad36eda9d29d5a163e}
🔥 Emergency 系列任务
Emergency-任务1
任务名称: 提交黑客的IP地址
任务分数: 100.00
任务类型: 静态Flag
提交格式为flag{0.0.0.0}
Flag: flag{10.0.100.69}
Emergency-任务2
任务名称: 提交黑客初始连接的PHP一句话木马密码
任务分数: 100.00
任务类型: 静态Flag
提交格式为flag{abc}
Flag: flag{shell}
Emergency-任务3
任务名称: 提交黑客通过初始连接一句话木马后创建新的一句话木马文件的MD5
任务分数: 100.00
任务类型: 静态Flag
提交格式为flag{md5}
Flag: flag{91a29f36879b024d661851b7765f3969}
Emergency-任务4
任务名称: 提交黑客创建的不死马的密码
任务分数: 100.00
任务类型: 静态Flag
提交格式为flag{md5}
Flag: flag{4aad625950d058c24711560e5f8445b9}
Emergency-任务5
任务名称: 提交黑客上传的恶意文件(远程控制木马)的名称
任务分数: 100.00
任务类型: 静态Flag
提交格式为flag{abc.exe}
Flag: flag{shell.exe}
Emergency-任务6
任务名称: 提交黑客上传的恶意文件(远程控制木马)的MD5
任务分数: 100.00
任务类型: 静态Flag
提交格式为flag{md5}
Flag: flag{0410284ea74b11d26f868ead6aa646e1}
解题脚本:
import binascii
import hashlib
# 替换为请求中 v85b25cf4a3151 参数的完整十六进制字符串
hex_str = "...."
# 十六进制字符串解码为二进制数据(即 shell.exe 原始内容)
binary_data = binascii.unhexlify(hex_str)
# 计算 MD5
md5 = hashlib.md5(binary_data).hexdigest()
print(f"shell.exe 的 MD5: {md5}")Emergency-任务7
任务名称: 提交黑客上传的恶意文件(远程控制木马)的端口
任务分数: 100.00
任务类型: 静态Flag
提交格式为flag{1234}
Flag: flag{4444}
Emergency-任务8
任务名称: 请提交黑客创建用户账户的用户名
任务分数: 100.00
任务类型: 静态Flag
提交格式为flag{username}
Flag: flag{hidden$}
Emergency-任务9
任务名称: 请提交黑客创建用户账户的密码
任务分数: 100.00
任务类型: 静态Flag
提交格式为flag{password}
Flag: flag{P@ssw0rd123}
Emergency-任务10
任务名称: 请提交黑客创建用户账户的时间
任务分数: 100.00
任务类型: 静态Flag
Flag: flag{2025/11/20 16:13:32}
京公网安备11010802044340号