《黑客网络》新手指南翻译大全

2017-03-20 16:42:25

  CSEC Missions CSEC任务(译文)

  CSEC Invitation

  1, 入侵 "CSEC Invitation Gauntlet".

  2, 读 "CONTINUE.txt" 在 /home/Test.

  3, 扫描网络.

  4, 入侵 "CSEC Gauntlet 02".

  5, 读"CONTINUE.txt" 在 /home/Test.

  6, 入侵 "CSEC Gauntlet 03".

  7, 下载 "WebServerWorm.exe" 在 /home/Gift.

  8, 读 "Invitation_Passwords" 在 /home/Test.记住密码.

  9, 回复密码.

  CSEC Invitation - Affirmation

  1, 入侵 "www.cfc.com".

  2, 扫描网络.

  3, 入侵 "CFC Corporate Mainframe".

  4, 读 "11_Secret_Herbs_And_Spices.txt" 在 /home/training_files.

  5, 扫描网络

  6, 入侵 "CFC Records Repository".

  7, 下载 "Seasoning_Order_Placement_Template_Pt1.docx" and "Seasoning_Order_Placement_Template_Pt2,docx".

  8, 上传文件到 "CSEC Public File Drop".

  CSEC Invitation - Attenuation

  (This is what you get if you finished /el missions)

  1, 入侵 "www.cfc.com".

  2, 扫描网络.

  3, 入侵 "CFC Corporate Mainframe".

  4, Read "11_Secret_Herbs_And_Spices.txt" 在 /home/training_files.

  5, 扫描网络

  6, 入侵 "CFC Records Repository".

  7, 下载 "Seasoning_Order_Placement_Template_Pt1.docx" and "Seasoning_Order_Placement_Template_Pt2,docx".

  8, Upload the 2 files to "CSEC Public File Drop".

  (译者:我实在不清楚上面两个任务有何区别——它们似乎完全一样。)

  CSEC Invitation - Congratulations

  1, 登入to "CSEC Assets Server" as admin.

  2, 下载 "SQL_MemCorrupt.exe" 在/bin/SQL_Mem_Corrupter (有了 "SQLBufferOverflow.exe"您就不需要这个了。) 及"Sequencer.exe" 在/bin/Sequencer.

  终于进入CSEC任务了…...

  Rod of Asclepius

  1, 入侵 "Universal Medical".

  2, 寻找"Jonas Sandburg".

  3, 点击 "e-mail this record", 发到"gila@jmail.com".

  Binary Universe(ity)

  1, 入侵 "International Academic Databse".

  2, 寻找"John Stalvern".

  3, 点击 "Add Degree".

  4, 增加以下记录(译者:用replace命令吧): "Manchester Univeristy" "Masters in Digital Security" "3.1"

  5, 点击 "Save and Return".

  6, 删除 logs!!(译者:说实话,我实在不知道不删log会怎么样。)

  译者:这是不是对uplink致敬呢?

  Ghosting the Vault

  1, 入侵 "CSEC Crossroads Server".

  2, 下载 "encrypt_source.dec" 在 /home.

  3, 入侵 "DEC Solutions Web Server".

  4, 扫描网络.

  5, 入侵 "DEC Solutions Mainframe".

  6, 下载 "Decypher.exe" at /Staff/A.Carey.

  7, 连接你的主电脑, 进入/home.

  8, 解密 "encrypt_source.dec".

  9, 上传"encrypt_source.cs" 到CSEC Public File Drop".

  Imposters on Death Row

  1, 入侵 "Death Row Records Database".

  2, 进入/dr_database/records.

  3, 删除 Joseph Felman 记录.

  Bit's disappearance Investigation

  1, 入侵 "Bitwise Relay 01".

  2, 读 Home_Base.txt 在 /home.

  3, 连接"Bitwise Drop Server", 入侵它 .

  4, 下载 "READ_all_Hackers.txt" 在 /Drop/Uploads.

  5, 上传"READ_all_Hackers.txt" 到 "CSEC Public File Drop".

  Through the Spyglass

  1, 入侵 "Joseph Scott's Battlestation".

  2, 下载 "DECHead.exe" 在 /home/work.

  3, 你会得到一个邮件, 连接"CSEC Crossroads Server".

  4, 下载 "CSEC_encode_1.dec" 在 /home.

  5, 连接主电脑, 侦听"CSEC_encode_1.dec" 用 "DECHead.exe".

  6, You'll 寻找 an IP address for "Macrosoft Workhorse". 连接并入侵它.

  7, 读"3345633.log" 在 /WORKLOGS, 密码在那.

  Red Line

  不用完全入侵这服务器! 假装试着入侵即可!

  1, 连接"CCC Hacksquad Filedump".

  2, 您一开始入侵, 就会进入"emergency recovery mode". 您要快点改IP.

  3, 连接"ISP Management System". (译者:在右下角,应该是第一行.)

  4, 入侵 "ISP Management System".

  5, 点击 "Search for IP", 输入您的电脑IP. (其应在右下角.)

  6, 点击 "Assign New IP", 您的电脑会立即重启.

  7, 回复邮件.

  完全入侵之的小帮助:

  *入侵它的最容易的办法:即使进入"emergency recovery mode"仍入侵这个服务器. 每个命令都会重新设定倒计时,使您最终完成入侵。

  (译者:入侵成功后您会找到一个新x—server,对于我来说,如此漂亮的界面让我感觉值了。)

  * 若您想下载服务器的文件, 您可以在emergency recovery mode做到这一点. 虽然您的手速一定要快.....

  Wipe the record clean

  1, 入侵或登录 "International Academic Detabase".

  2, 搜索 "Jacob Stevens".

  3, 点击 "Delete", then "Confirm".

  4, 删除记录!

  Jailbreak

  1, 入侵 "Sal_Home_Workstation".

  2, 搜索eos设备.

  3, 登入 "Elanor Helleran's ePhone 4s" .

  4, 读 "ids.txt" 在/eos/notes, 记住登入ID.

  5, 回复 ID.

  A Convincing Application

  1, 登入 "CSEC Crossroads Server" .

  2, 下载 "FOF_Screenplay.doc" 在 /home.

  3, 分析 "T2_Screenplay.dec" 用 "DECHead.exe". 你会得到ip地址.

  4, 入侵 "Jason's LackBook Pro".

  5, 进入/home/scripts, 并上传 "FOF_Screenplay.doc" .

  Unjust Absence

  1, 登入to "CSEC Assets Server" .

  2, 下载 "template.txt" 在 /home/Templates/DeathRowDatabaseTemplate.

  3, 连接your main PC, 打开"template.txt" 在 /home.

  4, 编辑"template.txt".

  5, 重命名 "template.txt" .

  6, 连接"Death Row Records Database", 入侵或登入之.

  7, 进入/dr_database/records, 上传文件 .

  Two Ships in the night

  1, 连接"CSEC Crossroads Server", 寻找 "C_EXE_contact.dec" 在 /home.

  2, 解密 "C_EXE_contract.dec" 用"Decypher.exe".

  3, 下载 "C_EXE_contact.txt".

  4, 上传 "C_EXE_contact.txt" 到 "CSEC Public File Drop".

  Project Junebug

  译者广告:您也可以参考我的攻略https://tieba.baidu.com/p/4456967644?lp=5028&mo_device=1&is_jingpost=1&pn=0&

  1, 入侵 "Universal Medical".

  2, 搜索"Elliot Whit".

  3, 把这个记录发到你邮箱上. (点击 "e-email this record" 然后"Specify Address".)

  4, 进入您的邮箱. 您会在此找到两个IP.

  5, 连接"Kellis Biotech Client Services", 入侵它.

  *6, 可选,但是如果要搞明白自己在干什么最好读"Kellis Biotech News"的所有文章.

  7, 扫描网络

  8, 入侵 "Kellis Biotech Prodection Asset Server".

  9, 下载 "KBT_PortTest.exe" 在 /home/Production/Output. 这软件可让您入侵 端口104.

  10, 回到 "kellis Biotech Client Services", 读"#0E0015_-_Pacemaker_v2.44_Firmware_and Patching" at /MsgBoard/listings.您会找到IP.

  11, 连接"Eidolon Soft Production Server", 入侵它.

  12, 读 "Eidolon_Security_Notes.txt" at /projects/Internal.记住用户名、密码.

  13, 下载 "PacemakerFirmware_Cycle_Test.dll" 在/projects/KellisBT/Tests.

  14, 连接"KBT-PM 2.44 REG#10811", 入侵它.

  15, 进入/KBT_Pacemaker, 上传 "PacemakerFirmware_Cycle_Test.dll" .

  16, 点击 "View Monitor".

  17, 以EAdmin登入.

  18, 点击 "Administrate Firmware".

  19, 选择 "PacemakerFirmware_Cycle_Test.dll", 点击 "Activate This Firmware".

  20, 默默注视他(?)的心电图...

  21, 安息吧.

目录 7/9 返回攻略专辑

目录

黑客网络
黑客网络
平台:PC
0%的玩家推荐
分享到:

APP精彩推荐

下载APP可查看更多精品攻略