Шукаєте відповіді та рішення тестів для Цифрова криміналістика (7 с ННІ 4-22-402/403)? Перегляньте нашу велику колекцію перевірених відповідей для Цифрова криміналістика (7 с ННІ 4-22-402/403) в kursant.khnuvs.org.ua.
Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!
Яку особливість Windows намагається використовувати наступна команда?
Яку особливість Windows намагається використовувати наступна команда?
Проаналізуйте пейлоад та визначте назви змінних, що використовувались у скрипті (3) для визначення нового піддомену.
P.S: Для відповіді потрібно вводити назви змінних без “$” в порядку їх використання. Зверніть увагу: відповідь чутлива до регістру!Увага: використовуйте файл з початкового завдання цієї серії.Формат прапору: vdp{var1|var2|var3}
За допомогою TLS fingerprint дізнайтесь фреймворк, який було використано зловмисникомУвага: використовуйте файл з початкового завдання цієї серії.Формат прапору: vdp{framework}
Визначте JA3S. Це хеш-значення допоможе вам в атрибуції зловмисника. Реально. Hint: будь ласка, не потрібно рахувати це значення самостійноУвага: використовуйте файл з початкового завдання цієї серії.Формат прапору: vdp{ja3s}
Файл, який ви дістали, є стандартним бінарніком Linux. Придивіться на його контент, як називався цей файл на системі? p.s: хеш вам може пришвидшити пошук відповіді
HintУвага: використовуйте файл з початкового завдання цієї серії.Формат прапору: vdp{filename}
Знайшли? Перевіримо, чи ви знайшли саме той файл - порахуйте його sha256Увага: використовуйте файл з початкового завдання цієї серії.Формат прапору: vdp{sha256}