Looking for Цифрова криміналістика (7 с ННІ 4-22-402/403) test answers and solutions? Browse our comprehensive collection of verified answers for Цифрова криміналістика (7 с ННІ 4-22-402/403) at kursant.khnuvs.org.ua.
Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!
Яку особливість Windows намагається використовувати наступна команда?
Яку особливість Windows намагається використовувати наступна команда?
Проаналізуйте пейлоад та визначте назви змінних, що використовувались у скрипті (3) для визначення нового піддомену.
P.S: Для відповіді потрібно вводити назви змінних без “$” в порядку їх використання. Зверніть увагу: відповідь чутлива до регістру!Увага: використовуйте файл з початкового завдання цієї серії.Формат прапору: vdp{var1|var2|var3}
За допомогою TLS fingerprint дізнайтесь фреймворк, який було використано зловмисникомУвага: використовуйте файл з початкового завдання цієї серії.Формат прапору: vdp{framework}
Визначте JA3S. Це хеш-значення допоможе вам в атрибуції зловмисника. Реально. Hint: будь ласка, не потрібно рахувати це значення самостійноУвага: використовуйте файл з початкового завдання цієї серії.Формат прапору: vdp{ja3s}
Файл, який ви дістали, є стандартним бінарніком Linux. Придивіться на його контент, як називався цей файл на системі? p.s: хеш вам може пришвидшити пошук відповіді
HintУвага: використовуйте файл з початкового завдання цієї серії.Формат прапору: vdp{filename}
Знайшли? Перевіримо, чи ви знайшли саме той файл - порахуйте його sha256Увага: використовуйте файл з початкового завдання цієї серії.Формат прапору: vdp{sha256}