CSEC Missions CSEC任务(译文)
CSEC Invication
1, 入侵 "CSEC Invication Gauntlet".
2, 读 "CONTINUE.txt" 在 /home/Test.
3, 扫描网络.
4, 入侵 "CSEC Gauntlet 02".
5, 读"CONTINUE.txt" 在 /home/Test.
6, 入侵 "CSEC Gauntlet 03".
7, 下载 "WebServerWorm.exe" 在 /home/Gift.
8, 读 "Invication_Passwords" 在 /home/Test.记住密码.
9, 回复密码.
CSEC Invication - Affirmation
1, 入侵 "www.cfc.com".
2, 扫描网络.
3, 入侵 "CFC Corporate Mainframe".
4, 读 "11_Secret_Herbs_And_Spices.txt" 在 /home/training_files.
5, 扫描网络
6, 入侵 "CFC Records Repository".
7, 下载 "Seasoning_Order_Placement_Template_Pt1.docx" and "Seasoning_Order_Placement_Template_Pt2,docx".
8, 上传文件到 "CSEC Public File Drop".
CSEC Invication - Attenuation
(This is what you get if you finished /el missions)
1, 入侵 "www.cfc.com".
2, 扫描网络.
3, 入侵 "CFC Corporate Mainframe".
4, Read "11_Secret_Herbs_And_Spices.txt" 在 /home/training_files.
5, 扫描网络
6, 入侵 "CFC Records Repository".
7, 下载 "Seasoning_Order_Placement_Template_Pt1.docx" and "Seasoning_Order_Placement_Template_Pt2,docx".
8, Upload the 2 files to "CSEC Public File Drop".
(译者:我实在不清楚上面两个任务有何区别——它们似乎完全一样。)
CSEC Invication - Congratulations
1, 登入to "CSEC Assets Server" as admin.
2, 下载 "SQL_MemCorrupt.exe" 在/bin/SQL_Mem_Corrupter (有了 "SQLBufferOverflow.exe"您就不需要这个了。) 及"Sequencer.exe" 在/bin/Sequencer.
终于进入CSEC任务了…...
Rod of Asclepius
1, 入侵 "Universal Medical".
2, 寻找"Jonas Sandburg".
3, 点击 "e-mail this record", 发到"gila@jmail.com".
Binary Universe(ity)
1, 入侵 "International Academic Databse".
2, 寻找"John Stalvern".
3, 点击 "Add Degree".
4, 增加以下记录(译者:用replace命令吧): "Manchester Univeristy" "Masters in Digital Security" "3.1"
5, 点击 "Save and Return".
6, 删除 logs!!(译者:说实话,我实在不知道不删log会怎么样。)
译者:这是不是对uplink致敬呢?
Ghosting the Vault
1, 入侵 "CSEC Crossroads Server".
2, 下载 "encrypt_source.dec" 在 /home.
3, 入侵 "DEC Solutions Web Server".
4, 扫描网络.
5, 入侵 "DEC Solutions Mainframe".
6, 下载 "Decypher.exe" at /Staff/A.Carey.
7, 连接你的主电脑, 进入/home.
8, 解密 "encrypt_source.dec".
9, 上传"encrypt_source.cs" 到CSEC Public File Drop".
Imposters on Death Row
1, 入侵 "Death Row Records Database".
2, 进入/dr_database/records.
3, 删除 Joseph Felman 记录.
Bit's disappearance Investigation
1, 入侵 "Bitwise Relay 01".
2, 读 Home_Base.txt 在 /home.
3, 连接"Bitwise Drop Server", 入侵它 .
4, 下载 "READ_all_Hackers.txt" 在 /Drop/Uploads.
5, 上传"READ_all_Hackers.txt" 到 "CSEC Public File Drop".
Through the Spyglass
1, 入侵 "Joseph Scott's Battlestation".
2, 下载 "DECHead.exe" 在 /home/work.
3, 你会得到一个邮件, 连接"CSEC Crossroads Server".
4, 下载 "CSEC_encode_1.dec" 在 /home.
5, 连接主电脑, 侦听"CSEC_encode_1.dec" 用 "DECHead.exe".
6, You'll 寻找 an IP address for "Macrosoft Workhorse". 连接并入侵它.
7, 读"3345633.log" 在 /WORKLOGS, 密码在那.
Red Line
不用完全入侵这服务器! 假装试着入侵即可!
1, 连接"CCC Hacksquad Filedump".
2, 您一开始入侵, 就会进入"emergency recovery mode". 您要快点改IP.
3, 连接"ISP Management System". (译者:在右下角,应该是第一行.)
4, 入侵 "ISP Management System".
5, 点击 "Search for IP", 输入您的电脑IP. (其应在右下角.)
6, 点击 "Assign New IP", 您的电脑会立即重启.
7, 回复邮件.
完全入侵之的小帮助:
*入侵它的最容易的办法:即使进入"emergency recovery mode"仍入侵这个服务器. 每个命令都会重新设定倒计时,使您最终完成入侵。
(译者:入侵成功后您会找到一个新x—server,对于我来说,如此漂亮的界面让我感觉值了。)
* 若您想下载服务器的文件, 您可以在emergency recovery mode做到这一点. 虽然您的手速一定要快.....
Wipe the record clean
1, 入侵或登录 "International Academic Detabase".
2, 搜索 "Jacob Stevens".
3, 点击 "Delete", then "Confirm".
4, 删除记录!
Jailbreak
1, 入侵 "Sal_Home_Workstation".
2, 搜索eos设备.
3, 登入 "Elanor Helleran's ePhone 4s" .
4, 读 "ids.txt" 在/eos/notes, 记住登入ID.
5, 回复 ID.
A Convincing Application
1, 登入 "CSEC Crossroads Server" .
2, 下载 "FOF_Screenplay.doc" 在 /home.
3, 分析 "T2_Screenplay.dec" 用 "DECHead.exe". 你会得到ip位置.
4, 入侵 "Jason's LackBook Pro".
5, 进入/home/scripts, 并上传 "FOF_Screenplay.doc" .
Unjust Absence
1, 登入to "CSEC Assets Server" .
2, 下载 "template.txt" 在 /home/Templates/DeathRowDatabaseTemplate.
3, 连接your main PC, 打开"template.txt" 在 /home.
4, 编辑"template.txt".
5, 重命名 "template.txt" .
6, 连接"Death Row Records Database", 入侵或登入之.
7, 进入/dr_database/records, 上传文件 .
Two Ships in the night
1, 连接"CSEC Crossroads Server", 寻找 "C_EXE_contact.dec" 在 /home.
2, 解密 "C_EXE_contract.dec" 用"Decypher.exe".
3, 下载 "C_EXE_contact.txt".
4, 上传 "C_EXE_contact.txt" 到 "CSEC Public File Drop".
Project Junebug
译者广告:您也可以参考我的攻略点击这里查看>>>
1, 入侵 "Universal Medical".
2, 搜索"Elliot Whit".
3, 把这个记录发到你邮箱上. (点击 "e-email this record" 然后"Specify Address".)
4, 进入您的邮箱. 您会在此找到两个IP.
5, 连接"Kellis Biotech Client Services", 入侵它.
*6, 可选,但是如果要搞明白自己在干什么最好读"Kellis Biotech News"的所有文章.
7, 扫描网络
8, 入侵 "Kellis Biotech Prodection Asset Server".
9, 下载 "KBT_PortTest.exe" 在 /home/Production/Output. 这软件可让您入侵 端口104.
10, 回到 "kellis Biotech Client Services", 读"#0E0015_-_Pacemaker_v2.44_Firmware_and Patching" at /MsgBoard/listings.您会找到IP.
11, 连接"Eidolon Soft Production Server", 入侵它.
12, 读 "Eidolon_Security_Notes.txt" at /projects/Internal.记住用户名、密码.
13, 下载 "PacemakerFirmware_Cycle_Test.dll" 在/projects/KellisBT/Tests.
14, 连接"KBT-PM 2.44 REG#10811", 入侵它.
15, 进入/KBT_Pacemaker, 上传 "PacemakerFirmware_Cycle_Test.dll" .
16, 点击 "View Monitor".
17, 以EAdmin登入.
18, 点击 "Administrate Firmware".
19, 选择 "PacemakerFirmware_Cycle_Test.dll", 点击 "Activate This Firmware".
20, 默默注视他(?)的心电图...
21, 安息吧.