Krok -By -step Fase of DLC Labyrinths / Hacknet
Oferuję wysłuchanie kompletnego kroku -B -krotnego fragmentu Labiryntów DLC z gry Hacknet -Testy Kaguya.
Ogólna rada
- Wprowadź swoje polecenia z wyprzedzeniem, aby je szybciej uruchomić.
- Użyj poleceń „PS” i „Kill [ID]”, aby zabić proces TorrentStreamInjector, Zatem zapiszesz swój czas.
- Jeśli utkniesz, zbadaj ponownie trasę.
- Nie zapomnij użyć „EoSdevicesScanner” I „MemdumpGenerator”.
Alert# – Testy Kaguya
1. Połącz się z adresem IP, który jest wskazany w liście.
2. Przytrzymaj serwer.
3. Przejdź do / bin / i odbierz ftpsPrint.Exe „i„ kaguyatrials.Exe „.
4. Kiedy będziesz gotowy, uruchom kaguyatrials i kliknij „Rozpocznij test”.
A program that will remove all the tags from your card and you will get your first task to start.
Pierwszy test to test prędkości
1. Połącz się z adresem IP określonym w zadaniu.
2. Przytrzymaj serwer.
3. Przejdź do / bin / i pobierz TorrentStreamIntiontor.Exe „.
4. Przejdź do / sys / i usuń wszystkie pliki systemowe rm *.
5. Rozłączyć się.
Zrobione!
Drugim testem jest push kaguya
1. Połącz się z adresem IP określonym w zadaniu.
2. Przytrzymaj serwer.
3. Usuń plik „delete_me.Txt »z /home /.
4. Rozłączyć się.
Zrobione!
Projektowanie:
Ricer
1. Połącz się z adresem IP określonym w zadaniu.
2. Przytrzymaj serwer.
3. Pobierz „ssltroJan.Grudzień „od/dom/projekty/.
4. Jeśli chcesz, możesz pobrać „Themechanger.Exe »od/home/projekty/thimechanger/.
5. Przejdź do serwera Drop i pobierz SSLTROJAN.Grudzień „(prześlij dom/ssltroJan.Grudzień).
Zrobione!
Po zakończeniu zadania otrzymasz login i hasło z serwera upuszczania na czacie. Przejdź do serwera Drop i pobierz stamtąd „SSLTROJAN.Exe „.
Notatka: Jeśli masz dekofera.exe „, możesz odszyfrować plik, aby uzyskać„ ssltroJan.exe „, ale jego pobieranie nie policzy wykonania zadania. Tak czy inaczej, będziesz musiał pobrać zaszyfrowany plik „ssltroJan.Dec ”dla serwera Drop.
DDOS -er atakuje ważne serwery
1. Połącz się z adresem IP określonym w zadaniu.
2. Przytrzymaj serwer.
3. Usuń wszystkie pliki na serwerze.
4. Zeskanuj sieć.
5. Połącz się z znalezionym serwerem i zhakuj go.
6. Usuń wszystkie pliki na serwerze.
7. Rozłączyć się.
Zrobione!
Alchemicy Helch
1. Połącz się z adresem IP określonym w zadaniu.
2. Przytrzymaj serwer.
3. Zeskanuj sieć.
4. Hakuj serwer HA_Solve i zobacz hasło do klarowności na czacie ogólnym z serwera zapory HA_REBIS.
5. Przytrzymaj serwer HA_REBIS i zeskanuj sieć na urządzeniach EOS (eosdevicescan.
6. Połącz się z znalezionym telefonem (Zaloguj się: Hasło administratora: Alpine).
7. Znajdź adres IP komputera domowego w/EOS/Notes/House.tekst.
8. Połącz się z znalezionym adresem IP i uzyskaj dostęp do systemu.
I. Pobierz SignalsCrambler.exe „from / bin / i pobierz go na serwer Drop.
Zrobione!
Analiza pamięci (1/3)
1. Przejdź do serwera Drop i pobierz MemFornSics.Exe »z /bin /.
2. Pozostając na serwerze upuszczonym, przejdź do/home/memorydumps/.
3. Uruchom „MemFornSics.exe „dla pliku” kaguya_dump_1.Md „(MemFornSics kaguya_dump_1.MD).
4. Wybierz „Znajdź niedawno wykonane polecenia…”. Znajdź dwa adresy IP pracowników.
5. Połącz i zhakuj pierwszy adres IP (88.29.144.6).
6. Usuń plik „sn_mf_decompeled.Zip „od/home/pamięć kryminalistyczna/.
7. Rozłączyć się.
Zrobione!
Striker-A Archives
1. Połącz się z adresem IP określonym w zadaniu.
2. Przytrzymaj serwer.
2. Pobierz „MemDumpGenerator.Exe »z /bin /.
3. Pobierz „MemDumpGenerator.Exe »dla serwera upuszczania.
Zrobione!
ŁAMANIE!
Hakowanie może się nie zdarzyć. To zależy od tego, czy napastnik może obliczyć Twój adres IP, który możesz zostawić w dziennikach.
Jeśli otrzymałeś wiadomość o połączeniu przychodzącym, masz dwie opcje:
Pierwsza opcja:
1. Przejdź do komputera bardzo szybko i uruchom „powłokę”, zatrzymaj i użyj wyzwalacza.
Nastąpi mały ponowne uruchomienie i możesz kontynuować grę.
Druga opcja:
1. Cierpliwie obserwujesz, jak odłącza się Twój komputer.
2. Coel pojawi się na czacie, aby Ci pomóc i podać kilka instrukcji. Kiedy będziesz gotowy, kliknij „Kontynuuj”.
3. Użyj terminala lub przewodu plików na komputerze (w zależności od tego, co będzie bardziej znane).
4. Znajdź plik „vmbootloadertrap.DLL ”i usuń go (więcej o tym poniżej).
4. Zamknij plik tekstowy i terminal.
5. Ponownie uruchom grę hacknet.
Zrobione!
Dodatkowe informacje:
Plik „vmbootloodertrap.DLL ”znajduje się w folderze, w którym kamienie są przechowywane z gry Hacknet. Nie możesz użyć wiersza poleceń (terminal), ale po prostu usuń plik z folderu w zwykły sposób.
Lokalizacja pliku:
Windows: C:/Users/[Nazwa komórki]/Documents/My Games/Hacknet/LIBS/INTTESTED
Mac: [YouuruserFolder]/Aplikacja obsługa/hacknet/libs/wstrzyknięta
Rozdział
1. Połącz się z adresem IP określonym w zadaniu.
2. Wprowadź system za pomocą logowania i hasła określonego w zadaniu lub zhakuj.
3. Usuń wszystkie pliki z /home /.
4. Rozłączyć się.
Zrobione!
Neopale
1. Połącz się z adresem IP określonym w zadaniu.
2. Przytrzymaj serwer.
3. Zeskanuj sieć.
4. Połącz się z serwerem systemu sterowania wersją Neopals i zhakuj go.
5. Sprawdź wszystkie notatki i znajdź nowe adresy IP.
6. Połącz się z tiff doehan_personalpowerbook, który można znaleźć i zhakować.
7. Użyj EOSDevicesCan i wprowadź Ephone 7 TIFF.
8. Uzyskaj login i hasło z/eos/notatki/pracowników_logins.txt (admin/mlk3fsdie321).
I. Wprowadź system na serwerze uwierzytelniania Neopals_authentication za pomocą danych uzyskanych wcześniej.
10. Uruchom „MemDumpGenerator”. Przejdź do komputera i użyj „MemForerens” na odebranym zrzucie od Neopals_uuthentication.
jedenaście. Wybierz „Znajdź pliki w pamięci…”.
12. Połącz się z serwerem mainframe Neopals za pomocą odebranych danych z DUMPA (admin/n8U5v432KJ).
12. Otwórz plik /bazę danych /minx_x2.Rec.
13. Wymień liczbę punktów Neope.REC 4138 1000001).
14. Rozłączyć się.
Zrobione!
Polowanie w kawiarni
1. Połącz się z adresem IP, który jest określony w zadaniu, i zhakuj router.
2. Znajdź adres IP komputera ESDIS DARGONSDOTTIR z pliku /domu /złącza.txt i połącz się z nim.
3. Przytrzymaj system i uruchom MemDumpGenerator, przejdź do komputera i przeanalizuj odebraną pamięć zrzutu.
4. Wykonaj „Znajdź pliki w pamięci…”.
5. Połącz się z adresem IP znalezionym w Dampie Mananaggal (244.188.232.231).
6. Przytrzymaj komputer i pobierz plik/home/dagrunsdottir_leak/038457_doc.PDF.
7. Podłącz do serwera upuszczania i załaduj go 038457_doc.PDF.
Zrobione!
Grób na konferencji
1. Uzyskaj adres IP określony w zadaniu.
2. Połącz się z serwerem upuszczania i pobierz dwa pliki z /home /.
3. Hakuj komputer osobisty Howarda Grave.
4. Usuń plik „p_sql_399.GZ »z/home/i zamiast tego pobierz plik, który został pobrany z Drop-Server (prześlij home/p_sql_399.GZ).
5. Zeskanuj sieć za pośrednictwem EOSDEVICANCAN i uzyskaj dostęp za pomocą nowego hasła wskazanego w /home /phone_reminder (FMA93DK).
6. Usuń 2 pliki z/EOS/Storge/i pobierz inne, które pobrałeś z serwera Drop.
8. Podłącz i zhakuj serwer portalu internetowego SecurityConnexion.
I. Usuń plik „p_sql_399.GZ »z/home/rozmowy/pliki/i pobierz swój.
10. Rozłączyć się.
Zrobione!
Życie klawiatury
1. Połącz się z adresem IP określonym w zadaniu.
2. Przytrzymaj serwer.
3. Usuń plik/home/records/zakup_blacklist.tekst.
4. Rozłączyć się.
Zrobione!
Uciekaj (lataj)
1. Uzyskaj adres IP określony w zadaniu.
2. Break Lax_pacific_server.
3. Zeskanuj sieć.
4. Połącz i zhakuj znaleziony serwer Pacificair_network_hub.
5. Zeskanuj sieć.
6. Poczekaj trochę, a zespół wyłącza serwer Whiteelist.
7. Teraz hakuj Pacificair_WiteList_authenticator.
8. Ponownie zeskanuj sieć.
8. Znaleziono znalezione adresy IP laptopa wiary Morello.
I. Pobierz plik „Pacificportcrusher.Exe »z /bin /.
10. Przejdź do /szczegóły pracy domowej /logowania.TXT, aby znaleźć dane konta w IRC (Fithless/CatSarebestpet).
jedenaście. Hakuj laptop Vito McMichaela.
12. Otwarte /dom /irc_address.TXT, aby uzyskać Psilance IRC Channel (50.31.225.93).
13. Połącz się z pracownikiem Psilance Cyber Security IRC, wykorzystując dane wejściowe, których nauczyłeś się z laptopa Faith Morello.
14. Zobacz czat IRC i uzyskaj stare hasło Yasu Arai (1185jack).
15. Połącz i hakuj komputer biurowy Kim Burnaby.
16. Znajdź logowanie i hasło z wiadomości e -mail z kopii zapasowej/domu/epadbeckup/poczty.TXT (Kburnaby/NoneoFyourbusiness).
17. Połącz się z Pacificair_mail i wprowadź system za pomocą nowych informacji.
18. Dowiedz się z listu Yasu Arai, że zmienił swoje stare hasło, po prostu dodając do niego „1”.
19. Połącz się z ebookiem Yasu Arai przy użyciu nowych danych (admin/1185jack1)
20. Zeskanuj sieć za pośrednictwem EoSdevicancan i połącz się z znalezionym urządzeniem za pomocą standardowego logowania i hasła.
21. Znajdź hasło i zaloguj się Yasu Arai z/EOS/Mail/[email protected] (Yasuarai/9ninetwo2).
22. Połącz się z Pacificair_BookingsMainFrame i kliknij.
23. Wybierz „rezerwację biletów na Pacific Air” i kliknij „Przywróć hasło dostępu” – „Zresetuj hasło”.
24. Połącz się z serwerem pocztowym Pacificair_mail.
25. Wprowadź system za pomocą logowania i hasła Yasu Arai, którego nauczyłeś się wcześniej. W górnym e -mailu znajdź nowe hasło z serwera „Rezerwacja biletów na Pacific Air” (ZT1D1 – możesz mieć inne).
26. Przejdź do opisu zadania i wprowadź to hasło do dodatkowych szczegółów.
Zrobione!
Take_flight Rozdział drugi
1. Uzyskaj adres IP określony w zadaniu.
2. Połącz się z serwerem Drop i pobierz Sysinfo.Nietoperz ”w sekcji /domu /.
3. Połącz się z Pacific_Atc_rautinghub i zhakuj go (musisz działać szybko).
4. Zeskanuj sieć.
5. Uruchom „MemDumpGenerator” i otwórz odebrany zrzut na komputerze.
6. Wybierz „Znajdź pliki w pamięci…”.
7. Znajdź nowe hasło z serwera Pacific_Atc_WhitelistaThenticator (CKYX258).
8. Połącz się z Pacific ATC Whitelist Authenticator, kliknij i wprowadź system za pomocą nowego hasła.
9. Wyłącz zamek na dwa sposoby:
Pierwszy sposób:
1. Przejdź do /Whitelist /List.tekst
2. Wymień bieżący adres IP swoim.
Druga metoda:
1. Usuń plik /Whitelist /Authenticator.DLL.
2. Uruchom „Forkbomb”.
10. Teraz połącz się z Pacific_atc_skyLink i złam go (musisz działać szybko).
jedenaście. Pobierz Sysinfo.Nietoperz »Od komputera do folderu / SYS / SERWER.
Zrobione!
Spadający samolot
Dwie opcje przejścia:
Zapisz spadający samolot:
1. Podłącz i zhakuj komputer na pokładzie PA_747_0018.
2. Pobierz „747Flightops.DLL „From /Flightsystems /.
3. Podłącz i zhakuj komputer na pokładzie PA_747_0022.
4. Przesyłanie / flightSystems / File ”747FlightStops.DLL ”.
5. Przejdź do strony głównej Flight Pacific Air PA824 i kliknij „Relading”.
Coel poprosi Cię o usunięcie wszystkiego z folderów / kosza / i / sys / c komputerem Kaguya.
1. Połącz się z adresem IP Kaguya i zhakuj komputer.
2. Usuń wszystkie pliki z folderów /bin /i /sys /.
Po zakończeniu Coel poda adres IP, aby wyłączyć monitorowanie agenta i zakończyć testy Kaguya.
Nie ratuj spadającego samolotu:
1. Nic nie robić.
2. Zobacz, jak spada samolot.
Następnie Kaguya wyśle adres IP, aby wyłączyć monitorowanie agenta i zakończy testy Kaguya.
Gratulacje, DLC Labirynts minęło!