结尾有彩蛋
一.基本操作指令
(也是新手指引)
一开始会教你输入各种指令,但正式玩的时候可以不用直接输入,直接点开就行
如:输入probe相当于点开检测系统
1.新手教程(有时间限制)
点击继续
点绿色点
点Scan网络
点断开
点蓝点
输入probe
输入porthack
输入scan
点击查看文件系统
输入cd bin
点击config.txt
输入cd ..
输入cd log
输入rm *
输入dc
输入help
输入ps(会显示root)
输入kill 175【刚才的root值】
二.正式开始
1.初次联系
点绿色点
点查看文件系统
点bin
输入rm *
在邮件回复
2.让我们来一起获取一些工具
点链接后的加号,会出现新点,点击新点
输入porthack
点查看文件系统
输入scp sshcrack.exe
回复邮件
3.初试牛刀
点链接后点新点
输入pr+tab(不是让你输入pr+tab啊,是让你输入完pr后按tab键,可以帮你自动补全probe)
输入sshcrack 22
输入porthack
回复
4. 善始善终
点链接后点新点
输入probe
输入sshcrack 22
输入porthack
点击查看文件系统
点log
输入rm *
回复
三.公司的考验
1.生涯起点
点击自己的PC(之前获得管理员权限的也行)
输入shell
点击Entropy测试服务器的点
输入probe,点击左上角过载,加载完后输入sshcrack 22,porthack
点击查看文件系统,点home
输入scp Entropy_Induction_Text
回复不了
2. 任务完成
点击新出的新闻点
输入probe
继续过载(刚才的代理没删吧?),加载完后输入sshcrack 22,porthack
输入cd,点MsgBoard
输入rm *
回复
3. 欢迎
点新点
点登录,admin,回车,rosebud,回车
输入cd,点bin,输入scp ftpbounce.exe
回复
四.RE:欢迎
1.Point Clicker
依次输入probe,sshcrack 22,ftpb bounce 21,porthack,cd
点Point Clicker,saves
输入rm Mengsk.Pcsav
回复
2.经典的反黑客攻击(存在警报时间)
任意获取权限的电脑上输入shell(嫌一台太慢可以同时多台一起过载,或者一台过载时转入其他电脑上来刷新计时)
probe,过载,ssh 22,ftp 21,porthack,dc(断网,之后重进),cd
点home,WORK SPACE
输入scp Secret_Maillist.dec,rm Secret_Maillist.dec
回复
3.重回学校
输入probe,过载,ssh 22,porthack,cd
点pw_memo.log
回复附加细节输入*******
学生也是逆天。。。
3.1.eOS设备扫描
进入Entropy服务器
输入cd,点bin,输入scp eosDivceScan.exe
进入Jason PowerBook Plus
输入probe,ssh 22,ftp 21,porthack
直接点登录,下方显示密码tintin7
回复附加细节tintin7
4.X-C项目(内部调查)
probe,过载,ssh 22,porthack,cd
X/Personal/WIP,发现id为2133
回复附加细节2133
5.入侵行为必须受到惩罚(我选择了不被对方黑掉的支线)
进入Entropy
输入scp smtpoverflow.exe,scp eosDeviceScan.exe
进入节点04
输入probe,过载(建议shell2台,用完先别删)
输入ssh 22,ftp 21,smtp 25,porthack,cd
点home,输入rm*,点log,输入rm*
估计还没删完就有新邮件了,回复fuck(其他的也行)
进入自己的PC(绿色点)
点击左上角的陷阱(等会会有入侵,做好准备)
然后就会有提示,点左上角的触发
之后危机解除,log刚才出现有新文件,上面有个ip地址,输入connect ip地址
进入节点22
输入probe,ssh 22,porthack,cd
点sys,输入rm x-server.sys
点home,输入rm *,点New 26文件,输入rm *(因为刚才删不完整)
点bin,输入scp Web,rm *(删除bin文件),点log,输入rm *
进入Naix基地
输入probe,ssh 22,ftp 21,smtp 25,porthack,cd
输入cd,点home,输入scp to-get.txt,rm *
点bin,输入rm*,点sys,输入rm x-server.sys,点log,输入rm *
进入节点04
输入probe,过载,ssh 22,ftp 21,smtp 25,porthack,cd
点sys,输入rm x-server.sys,点log,输入rm *
回复邮件
五.恭喜
1.来自CSEC的邀请
搜了很多教程,破解防火墙
就是一直analyze,最后会只剩0和大写字母,输入solve 大写字母们
输入porthack,scan,得到新ip地址
connect ip地址
输入probe,过载,ssh 22,ftp 21,porthack,scan,得到新ip地址connect ip地址
比较难了,不过可以dc断网多试几次成功了在/home/Text/Invitation_Passwords这里找到密码
回复附加细节时填上
2.来自CSEC的邀请:批准
输入probe,web 80,smtp 25,porthack,scan,得到新ip
输入connect ip地址
输入probe,ssh 22,ftp 21,smtp 25,web 80,cd
点home,training-files,order-records-guide.txt,里面有隐藏的新ip地址
输入connect ip地址
输入probe,analyze上几次,solve CHICKEN(没错,就是chicken),web 80,smtp 25,porthack,cd
点home,scp Seasoning_Order_Placement_Template_Pt1.docx,scp Seasoning_Order_Placement_Template_Pt2.docx
进入给的网址,输入upload home/Seasoning_Order_Placement_Template_Pt1.docx,upload home/Seasoning_Order_Placement_Template_Pt2.docx
回复
六.来自CSEC的邀请:恭喜
进入CSEC的资源库
点登录,输入cd,
点bin,SQL_Mem_Corrupter
输入scp SQL_Mem_Corrupt.exe
点Sequencer,输入scp Sequencer.exe
进入CSEC,领取新合同
1.调查一份医疗记录(医神之杖)
点退出数据库视图,输入probe
过载,输入6次analyze,输入solve MEDICATE
输入ftp 21,smtp 25,sql 1433,web 80,porthack,cd
点搜索,输入:Jonas Sandburg
点发送邮件,输入接收邮箱:gila@jmail.com
回复
有新邮件,进入CSEC,点登录,输入cd,点bin,ThemeChanger,输入scp ThemeChanger.exe
2.教老狗学新把戏(二进制宇宙大学)
点退出,输入probe,analyze*6次,solve ACADEMIC,web 80,smtp 25,ftp 21,sql 1433,porthack,dc重连
点登录,输入cd,academic_data,entry_cache,john_stalvern
输入replace "Marketing" "Security",replace "3.3" "3.0"
点log,输入rm *
回复
3.发现或开发解码软件(潜入宝库)
进入DEC方案小组网络服务器
页面左下角点退出,输入probe
输入analyze*6次,输入solve ENCRYPT,web 80,sql 1433,porthack,scan(得到新ip)
输入connect 新ip
进入DEC方案小组主页
输入probe,ssh 22,ftp 21,smtp 25,web 80,sql 1433,porthack,cd
点staff,A.carey,输入scp Decypher.exe
进入CSEC负载均衡服务器
直接输入porthack,cd
点home,输入 Decypher encrypt_source.dec
得到新文件encrypt_source.cs,输入scp encrypt_source.cs
进入CSEC共享服务器
输入upload home/encrypt_source.cs
回复
4.删除伪造的死亡记录
进入死亡人员名单数据库
输入probe,analyze*6,输入solve AHSUNYAG,web 80,ftp 21,sql 1433,porthack,dc重进, cd
点sys,dr_datebase,records,输入rm felman_joseph[119080]
回复
这时有了新合同
5.调查一位CSEC成员的失踪
进入Bitwise中继01
输入probe,web 80,ftp 21,ssh 22,sql 1433,porthack,cd
点home,Home_base.txt,得到ip108.160.165.139
输入scp home_base.txt,connect 108.160.165.139
进入了Bitwise共享服务器
输入probe,过载,analyze*6,输入solve breezer,web 80,ftp 21,ssh 22,sql 1433,smtp 25,porthack,dc重进
重进Bitwise共享服务器后点登录
输入upload /home/Home_base.txt
输入cd,点sys,Drop,Uploads,输入scp READ_all_hackers.txt
进入CSEC共享服务器
输入upload /home/READ_all_hackers.txt
回复
6.透过"潜望镜"
进入Joseph Scott的作战基地
输入probe,web 80,ftp 21,ssh 22,porthack,cd
点home,work,输入scp DECHead.exe
回复
7.回复:透过"潜望镜"
进入CSEC负载均衡服务器
输入cd,DECHead CSEC_encode_1.dec,得到ip168.61.82.245,输入connect 168.61.82.245
进入巨硬重负荷服务器04
输入probe,web 80,ftp 21,sql 1433,porthack,dc重进,cd
点WORKLOGS,3345633.log,得到密码beepbeep
回复附加细节beepbeep
8.调查一个可疑的服务器(警戒线)
进入CCC黑客小队文件转储
输入probe,ssh 22,等着
点启动,输入connect 68.144.93.18,probe,web 80,ssh 22,sql 1433,porthack
点搜索,输入235.118.119.87(原ip),点分配ip
回复
9.清理一项学位记录(消除记录)
进入国际学术数据库
点退出,登录,输入cd
点sys,academic_cache,entry_cache,输入rm jacob_stevnes
点log,输入rm *
回复
10.调查eOS设备(手机越狱)
进入Sal家工作站
输入probe,web 80,ftp 21,ssh 22,smtp 25,porthack,dc断网重进
输入eosDeviceScan
进入Elanor Helleran's 1Phone 4S
点登陆(用户名admin 密码alpine)
输入cd,点eos,notes,前方高能,获得密码AAX1BB7
回复附件细节AAX1BB7
11.帮助一位有志作家(一份有说服力的申请)
进入CSEC负载均衡服务器
点登录,输入cd,home
输入scp FOF_Screenplay.doc,decHead T2_Screenplay.dec,得到IP地址37.187.27.55
输入connect 37.187.27.55,probe,analyze*6,solve DANGER,smtp 25,ssh 22,porthack,cd
点script,输入upload /home/FOF_Screenplay.doc
回复
12.给一位家庭成员添加一份死亡记录(缺失的正义)
进入CSEC资源服务器
登陆后输入cd,点home,Templates,输入scp template.txt
进入PC(点绿色点)
点home,输入mv template.txt Boorman_John[666666(随便的数字就行)]
输入replace "[First_Name]" "John",replace "[Last_Name]" "Boorman",replace "[Record_Num]" "666666",replace "[Last_WORDS]" "I'm ready,Warden"
进入死亡人员名单数据库
点退出后登录,输入cd,点dr_database,records,输入 upload home/Boorman_John[666666]
回复
11.解开一个加密文件(夜晚的两艘船)
进入CSEC负载均衡服务器
登录后输入cd,点home,输入scp C_EXE_contact.dec
进入PC
输入cd,点home,输入Decyher C_EXE_contact.dec quinnoq
进入CSEC共享服务器
输入 upload /home/C_EXE_contact. txt
回复
12.甲虫计划
开始有点复杂了
设通用医疗为A,起搏器为B(202.6.141.219),文件资源和说明为C(66.96.147.84)
中央服务器为D(111.105.22.1),KellIs生物为E(66.96.148.1)
进入A
solve MEDICATE,porthack之后搜索患者名elliot whit
得到B与C的ip
进入C
点固件与补丁,得到D的ip
probe破解,solve BIOGEL,porthack,输入scan,得到E的ip
进入E
solve BIOGEL,点home,production,output,
输入scp KBT
进入D
破解完后点projects,Internal,kellis...,输入scp PacenajerFirware_cycle_test.dll
在Internal中点Eidoion,得到账号EAdmin,密码tens86
进入B
输入probe,kbt 104,porthack,在KBT_Pacemaker目录下,输入
upload home/PacenajerFirware_cycle_test.dll
进入界面后输入用户名EAdmin,密码tens86,激活插件
回复
六.调查Bit
Bit--初章
进入CSRC资源服务器、
输入cd,点bin,TK,输入Decypher tracekill.dec dx122DX
输入scp tracekill.exe
回复
Bit--证明
进入Bitwise Repo基地
输入probe,过载,web 80,ssh 22,sql 1433,ftp 21,porthack,tracekill(内存太大),cd
点home,work,输入dechead hn_repo_archive.dec,得到新ip156.151.59.35
回复附件细节156.151.59.35
Bit--调查
进入EnTech网络服务器
输入probe,web 80,ssh 22,sql 1433,ftp 21,porthack,dc重进,scan
扫出三台设备EnTech宙斯(53.63.99.85)
En工作站核心(156.151.0.0)
EnTech邮件服务器(156.151.59.82)
输入connect 156.151.0.0,probe,sql 1433,porthack,tracekill,scan
扫出五台设备EnTech工作站001(156.151.0.10)
EnTech工作站003(156.151.0.18)
EnTech工作站004(156.151.0.28)
EnTech工作站008(156.151.0.42)
EnTech工作站012(156.151.0.50)
输入connect 156.151.0.42
进入EnTech工作站008
输入tracekill,过载,analyze*6,solve VKVB6M,退出tracekill
输入web 80,ssh 22,keb 104,porthack,tracekill,cd
输入connect 156.151.1.1,登录,用户名admin 密码d88vAnnX,进去后看文件得新邮件
Bit--蔓延
进入156.151.1.1
登录,用户名admin 密码d88vAnnX,输入eosDeviceScan
得到两台设备(217.236.5.202)
(136.132.16.69)
输入connect 217.236.5.202,用户名 admin 密码 alpine,看文件得
ACCOUNT :nstanford@entech.com,PASSWORD:murloc33
进入156.151.59.82
输入用户名nstanford 密码murloc33,看文件得
Remulus的管理员密码:h7ggNKl2,Remulus服务器IP地址:156.151.1.12
进入156.151.1.12
输入用户名admin 密码h7ggNKl2,看文件得密码:ax889msjA
回复附件细节ax889msjA
Bit--澄清
进入 156.151.59.35
输入用户名admin 密码ax889msjA
输入cd,点contractors/Bit/heart.dec,输入scp heart.dec,
输入Decypher heart.dec divingsparrow,打开获得密码byC89kMMe
回复
Bit--阻止
进入CSEC资源服务器
登陆后输入cd,点bin,sequencer,输入scp sequencer.exe
添加几台shell
进入自己的PC,输入sequencer,激活,有时间限制
过载,输入analyze*6,solve EMMETPLACE,ssh 22,ftp 21,stmp 25,web 80,sql 1433
kbt 104,porthack,cd
点archive,hacknet,24-02,03-12,18-09分别输入rm *,dc
回复
Bit--终章
然后提供了最后的一个位置218.175.155.241
输入porthack后点一下就行
尾声
结语
写完了,终于通关了