Пошаговое прохождение DLC Labyrinths / Hacknet

Пошаговое прохождение DLC Labyrinths / Hacknet
Привет, Игрозор! Предлагаю вашему внимаю полное пошаговое прохождение DLC Labyrinths от игры Hacknet — Испытания Kaguya.

Общие советы


  • Вводите свои команды заблаговременно, чтобы запускать их быстрее.
  • Используйте команды «ps» и «kill [id]», чтобы убить процесс «TorrentStreamInjector», тем самым вы сэкономите своё время.
  • Если вы застряли, исследуйте маршрут снова.
  • Не забывайте использовать «EosDeviceScanner» и «MemDumpGenerator».

ALERT# — Испытания Kaguya


1. Подключитесь к IP-адресу, который указан в письме.
2. Взломайте сервер.
3. Перейдите в /bin/ и заберите «FTPSprint.exe» и «KaguyaTrials.exe».
4. Когда будете готовы, запустите KaguyaTrials и нажмите «НАЧАТЬ ТЕСТ».

Запуститься программа, которая уберёт все метки с вашей карты и вы получите своё первое задание.

Первое испытание — Испытание на скорость

1. Подключитесь к IP-адресу, который указан в задании.
2. Взломайте сервер.
3. Перейдите в /bin/ и скачайте «TorrentStreamInjector.exe».
4. Перейдите в /sys/ и удалите все системные файлы rm *.
5. Отключитесь.

Выполнено!

Второе испытание — Kaguya Push Trial

1. Подключитесь к IP-адресу, который указан в задании.
2. Взломайте сервер.
3. Удалите файл «Delete_me.txt» из /home/.
4. Отключитесь.

Выполнено!

Проекты:



Ricer

1. Подключитесь к IP-адресу, который указан в задании.
2. Взломайте сервер.
3. Скачайте «SSLTrojan.dec» из /home/projects/.
4. Eсли хотите, можете скачать «ThemeChanger.exe» из /home/projects/ThemeChanger/.
5. Перейдите на Дроп-сервер и загрузите «SSLTrojan.dec» (upload home/SSLTrojan.dec).

Выполнено!

После завершения задания, вы получите логин и пароль от Дроп-сервера в чате. Зайдите на Дроп-сервер и скачайте от туда «SSLTrojan.exe».
Примечание: Если у вас есть «Decypher.exe», вы можете расшифровать файл, чтобы получить «SSLTrojan.exe», но его загрузка не засчитает выполнение задания. Так или иначе, вы должны будете загрузить зашифрованный файл «SSLTrojan.dec» на Дроп-сервер.

DDOS-ер атакует важные серверы

1. Подключитесь к IP-адресу, который указан в задании.
2. Взломайте сервер.
3. Удалите все файлы на сервере.
4. Сканируйте сеть.
5. Подключитесь к найденному серверу и взломайте его.
6. Удалите все файлы на сервере.
7. Отключитесь.

Выполнено!

Алхимики-отшельники

1. Подключитесь к IP-адресу, который указан в задании.
2. Взломайте сервер.
3. Сканируйте сеть.
4. Взломайте сервер HA_Solve и посмотрите в общем чате пароль «clarity» от фаервола сервера HA_Rebis.
5. Взломайте сервер HA_Rebis и сканируйте сеть на EOS устройства (eosDeviceScan).
6. Подключитесь к найденному телефону (логин: Admin пароль:alpine).
7. Найдите IP-адрес домашнего компьютера в /eos/notes/дом.txt.
8. Подключитесь к найденному IP-адресу и получите доступ к системе.
9. Скачайте «SignalScrambler.exe» из /bin/ и загрузите его на Дроп-сервер.

Выполнено!

Анализ памяти (1/3)

1. Зайдите на Дроп-сервер и скачайте «MemForensics.exe» из /bin/.
2. Оставаясь на Дроп-сервере, перейдите в /home/MemoryDumps/.
3. Запустите «MemForensics.exe» для файла «Kaguya_Dump_1.md» (MemForensics Kaguya_Dump_1.md).
4. Выберите «Найти недавно выполненные команды...». Найдите два рабочих IP-адреса.
5. Подключитесь и взломайте первый IP-адрес (88.29.144.6).
6. Удалите файл «SN_MF_Decompiled.zip» из /home/MemoryForensics/.
7. Отключитесь.

Анализ памяти (2/3)


От пользователя PA_0022_27 :

Там врде всё также как и в «Анализ памяти 1/3». Только анализируешь не 1 и 2 дампы, а 3 и 4 дампы. Остальное вроде такое же. Конектишся, хакаеш, делаешь скан, еос и мемдампгенератор, удаляешь всё декомпилизеры, что найдёшь, чистишь логи и продолжаешь, пока компы не кончатся.

Выполнено!

Архивы Striker-a

1. Подключитесь к IP-адресу, который указан в задании.
2. Взломайте сервер.
2. Скачайте «MemDumpGenerator.exe» из /bin/.
3. Загрузите «MemDumpGenerator.exe» на Дроп-сервер.

Выполнено!

ВЗЛОМ!
Взлом может и не произойти. Это зависит от того, сможет ли Striker вычислить ваш IP-адрес, который вы могли оставить в логах.

Если вы получили сообщение о входящем соединении, у вас есть два варианта:

Первый вариант:
1. Очень быстро перейдите на свой компьютер и запустите «shell», Ловушку и используйте Триггер.
Произойдёт небольшая перезагрузка и вы сможете продолжить игру.

Второй вариант:
1. Вы терпеливо наблюдаете, как ваш компьютер отключается.
2. Coel появится в чате, чтобы помочь вам и дать несколько инструкций. Когда будете готовы, нажмите «продолжить».
3. Используйте терминал или проводник файлов на вашем компьютере (в зависимости от того, что вам будет привычней).
4. Найдите файл «VMBootloaderTrap.dll» и удалите его (подробно об этом ниже).
4. Закройте текстовый файл и терминал.
5. Снова запустите игру Hacknet.

Выполнено!

Дополнительная информация:
Файл «VMBootloaderTrap.dll» находится в папке, где хранятся сохранения от игры Hacknet. Вы можете не использовать командную строку (терминал), а просто удалить файл из папки, привычном для вас образом.
Расположение файла:
Windows: C:/Users/[ИмяУчётнойЗаписи]/Документы/My Games/Hacknet/Libs/Injected
Mac: [YourUserFolder]/Поддержка приложений/Hacknet/Libs/Injected

Подчистка

1. Подключитесь к IP-адресу, который указан в задании.
2. Войдите в систему, используя логин и пароль указанные в задании или взломайте её.
3. Удалите все файлы из /home/.
4. Отключитесь.

Выполнено!

Neopals

1. Подключитесь к IP-адресу, который указан в задании.
2. Взломайте сервер.
3. Сканируйте сеть.
4. Подключитесь к серверу системы контроля версий Neopals и взломайте его.
5. Проверьте все записи и найдите новые IP-адреса.
6. Подключитесь к найденному компьютеру Tiff Doehan_PersonalPowerbook и взломайте его.
7. Используйте eosDeviceScan и войдите в Tiff's ePhone 7.
8. Получите логин и пароль из /eos/notes/рабочие_логины.txt (admin/mlk3fsdie321).
9. Войдите в систему на сервере аутентификации Neopals_Authentication используя данные полученные ранее.
10. Запустите «MemDumpGenerator». Зайдите на свой пк и используйте «MemForensics» на полученном дампе от Neopals_Authentication.
11. Выберите «Найти файлы в памяти...».
12. Подключитесь к серверу Neopals_Mainframe используя полученные данные из дампа (admin/n8u5v432kj).
12. Откройте файл /Database/Minx_x2.rec.
13. Замените число NeoPoints на число более 1000000 (replace minx_x2.rec 4138 1000001).
14. Отключитесь.

Выполнено!

Охота в кофейне

1. Подключитесь к IP-адресу, который указан в задании и взломайте маршрутизатор.
2. Узнайте IP-адрес компьютера Эсдис Даргонсдоттир из файла /home/connections.txt и подключитесь к нему.
3. Взломайте систему и запустите «MemDumpGenerator», перейдите на свой ПК и анализируйте полученный дамп памяти.
4. Выполните «Найти файлы в памяти...».
5. Подключитесь к найденному в дампе IP-адресу Mananaggal (244.188.232.231).
6. Взломайте компьютер и скачайте файл /home/dagrunsdottir_leak/038457_doc.pdf.
7. Подключитесь к Дроп-серверу и загрузите на него 038457_doc.pdf.

Выполнено!

Грейв на конференции

1. Получите IP-адреса, которые указаны в задании.
2. Подключитесь к Дроп-серверу и скачайте два файла из /home/.
3. Взломайте компьютер Howard Grave's personal computer.
4. Удалите файл «p_SQL_399.gz» из /home/, а вместо него загрузите свой файл, который скачали с Дроп-сервера (upload home/p_SQL_399.gz).
5. Сканируйте сеть через «eosDeviceScan» и получите доступ используя новый пароль, который указан в /home/phone_reminder (fma93dK).
6. Удалите 2 файла из /eos/STORGE/ и загрузите другие, которые вы скачали с Дроп-сервера.
8. Подключитесь и взломайте сервер SecurityCoNnEXION Web Portal.
9. Удалите файл «p_SQL_399.gz» из /home/talks/files/ и загрузите свой.
10. Отключитесь.

Выполнено!

Жизнь клавиатуры

1. Подключитесь к IP-адресу, который указан в задании.
2. Взломайте сервер.
3. Удалите файл /home/records/purchase_blacklist.txt.
4. Отключитесь.

Выполнено!

Take Flight (Лети)

1. Получите IP-адреса, которые указаны в задании.
2. Взломайте LAX_Pacific_Server.
3. Сканируйте сеть.
4. Подключитесь и взломайте найденный сервер PacificAir_Network_Hub.
5. Сканируйте сеть.
6. Подождите немного, пока команда выведет из строя сервер Whitelist.
7. Теперь взломайте PacificAir_Witelist_Authenticator.
8. Снова сканируйте сеть.
8. Взломайте из найденных IP-адресов Faith Morello's Laptop.
9. Скачайте файл «PacificPortcrusher.exe» из /bin/.
10. Перейдите в /home/work/logindetails.txt, чтобы узнать данные учетной записи в IRC (faithless/catsarebestpet).
11. Взломайте Vito McMichael's Laptop.
12. Откройте /home/irc_address.txt, чтобы получить IP-адрес IRC-канала Psylance (50.31.225.93).
13. Подключитесь к Psylance Cyber Security_Employee IRC, используя данные для входа, которые узнали из Faith Morello's Laptop.
14. Просмотрите IRC-чат и получите старый пароль Ясу Араи (1185JACK).
15. Подключитесь и взломайте Kim Burnaby's Office Computer.
16. Узнайте логин и пароль от электронной почты из резервной копии /home/ePadBackup/MAIL.txt (kburnaby/noneofyourbusiness).
17. Подключитесь к PacificAir_Mail и войдите в систему, используя новую информацию.
18. Узнайте из письма от Yasu Arai, что он сменил свой старый пароль, просто добавив к нему «1».
19. Подключитесь к Yasu Arai's eBook Touch используя новые данные (admin/1185JACK1)
20. Сканируйте сеть через «eosDeviceScan» и подключитесь к найденному устройству, используя стандартный логин и пароль.
21. Узнайте пароль и логин Yasu Arai из /eos/mail/YasuArai@pacificair.com.act (YasuArai/9NINETWO2).
22. Подключитесь к PacificAir_BookingsMainframe и нажмите продолжить.
23. Выберите «Бронирование билетов Pacific Air» и нажмите «Восстановить пароль доступа» — «Сбросить пароль».
24. Подключитесь к серверу почты PacificAir_Mail.
25. Войдите в систему используя логин и пароль Yasu Arai, который вы узнали ранее. В верхнем электронном письме узнайте новый пароль от сервера «Бронирование билетов Pacific Air» (ZT1D1 — у вас он может быть другим).
26. Перейдите к описанию задания и введите этот пароль в дополнительные детали.

Выполнено!

Take_Flight Глава Вторая

1. Получите IP-адреса, которые указаны в задании.
2. Подключитесь к Дроп-серверу и скачайте «sysinfo.bat» в разделе /home/.
3. Подключитесь к Pacific_ATC_RoutingHub и взломайте его (действовать нужно быстро).
4. Сканируйте сеть.
5. Запустите «MemDumpGenerator» и откройте полученный дамп у себя на компьютере.
6. Выберите «Найти файлы в памяти...».
7. Узнайте новый пароль от сервера Pacific_ATC_WhitelistAuthenticator (CKYX258).
8. Подключитесь к Pacific_ATC_WhitelistAuthenticator, нажмите продолжить и войдите в систему используя новый пароль.
9. Выключите блокировку любым из двух способов:

Первый способ:
1. Перейдите в /Whitelist/list.txt
2. Замените текущий IP-адрес на свой.
Второй способ:
1. Удалите файл /Whitelist/authenticator.dll.
2. Запустите «Forkbomb».

10. Теперь подключитесь к Pacific_ATC_Skylink и вломайте его (действовать нужно быстро).
11. Загрузите «sysinfo.bat» со своего ПК в папку /sys/ сервера.

Выполнено!

Падающий Самолет


Три варианта прохождения:

Спасти падающий самолёт (сторона Coel):
1. Подключитесь и взломайте бортовой компьютер PA_747_0018.
2. Скачайте «747FlightOps.dll» из /FlightSystems/.
3. Подключитесь и взломайте бортовой компьютер PA_747_0022.
4. Загрузите в папку /FlightSystems/ файл «747FlightOps.dll».
5. Перейдите на главную страницу самолета «Рейс Pacific Air PA824» и нажмите «Перезагрузить ПО».

Coel попросит вас удалить всё из папок /bin/ и /sys/ c компьтера Kaguya.
1. Подключитесь к IP-адресу Kaguya и взломайте его компьютер.
2. Удалите все файли из папок /bin/ и /sys/.
Когда закончите, Coel даст вам IP-адрес, чтобы отключить мониторинг агента и закончить испытания Kaguya.

Сбить самолёт с отчётами (сторона Kagua):*
1. Взломать PA_747_0018
2. Удалить или все или хотя бы один файл из папки /FlightSystems/
3. Перезагрузить ПО
4. Спокойно наблюдайте, как падают оба самолёта
5. Нас предаёт нетолько Coel, но и Dx3v3gh

Не спасать падающий самолёт:
1. Ничего не предпринимайте.
2. Наблюдайте как падает самолёт.
Затем Kaguya отправит IP-адрес, чтобы отключить мониторинг агента и закончить испытания Kaguya.

P.S. От PA_0022_27:

Это длс добавляет ещё одно испытание. Оно уже после того, как ты его прошёл. Тебя отправляют письмо из csec про возвращение, если зайти на их сервер, то будет ещё одна миссия.

Вот как пройти эту миссию:

(описание миссии в хабе)

(описание миссии на почте)

1) Скачиваем отчёт о инцеденте с дроп-сервера CSE, у вас он будет в формате .dec (расшифровал декайпером). Вот он:


2) Взламываем внутренние сервисы.

3) Заменяем отчёт на наш. Вот их версия:


4) Можете посмотреть их отчёты по саботажу химического оружия от кагуи))) (как я понимаю — название файле, это название оружия). Вот он:


5) ОЧЕНЬ ЧТАТЕЛЬНО ЧИСТИМ ЛОГИ И ДЕЛАЕМ ФОРК БОМБУ! (так написано в задании (форкбомба не оставляет следов отключения))

6) Взламывает хранилище архивов.

7) Ищем самый новый архив.

8) Заменяем цифры на буквы (повреждаем). Вот пример (видно название архива, если запутались):


9) ПОЛНОСТЬ ПОВТОРЯЕМ ПУНКТ 5!

10) Отвечаем на письмо.

Поздравляю, DLC Labyrinths пройдено!

*Спасибо пользователю PA_0022_27, за подсказку 3-его способа прохождения последнего задания и за прохождения последнего испытания CONTRACT:1540.

14 комментариев

Artist
Спасибо за гайд!
1
PA_0022_27
Внимание!
У вас ошибка в
Падающий Самолёт
!
есть ТРИ варианта прохождения:
1)Сторона Coel:
Спасти падающий самолёт
;
2)Сторона Dx3v3gh (не помню как точно. но вроде так):
Не спасать падающий самолёт
;
3)Сторона Kagua «Сбить самолёт с отчётами»:
1)Взломать PA_747_0018
2)Удалить или все или хотя бы один файл из папки /FlightSystems/
3)Перезагрузить ПО
4)Спокойно наблюдайте, как падают оба самолёта
5)Нас предаёт нетолько Coel, но и Dx3v3gh
Вот материалы: Видео на Английском!
2
Mech
Ок. Спасибо, сейчас добавлю.
1
PA_0022_27
Привет!
Это снова я!
2
PA_0022_27
Это длс добавляет ещё одно испытание
оно уже после того, как ты его прошёл
тебя отправляют письмо из csec про возвращение
если зайти на их сервер, то будет ещё одна миссия
Сам уже точно не помню, у кого есть игра, могут проверить!
2
Mech
Добавил в гайд)
1
PA_0022_27
внимание, вот название бонуса с афторитетниго источника!
0
PA_0022_27
сейчас игру 5 раз прохожу
наверно и скажу)))
1
PA_0022_27
Вот как пройти эту миссию:

(описание миссии в хабе)

(описание миссии на почте
1) Скачиваем отчёт о инцеденте с дроп-сервера CSEC
(Вот он:
, у вас он будет в формате .dec (расшифровал декайпером))
2)Взламываем внутренние сервисы
3) заменяем отчёт (Вот ИХ версия: ) на наш
4) можете посмотреть их отчёты по саботажу химического оружия от кагуи))) (как я понимаю — название файле, это название оружия)
вот он:
5) ОЧЕНЬ ЧТАТЕЛЬНО ЧИСТИМ ЛОГИ И ДЕЛАЕМ ФОРК БОМБУ! (так написано в задании(форкбомба не оставляет следов отключения))
6)взламывает хранилище архивов
7) Ищем самый новый архив
8) заменяем цифры на буквы (повреждаем)
вот пример (видно название архива, если запутались: )
9) ПОЛНОСТЬ ПОВТОРЯЕМ ПУНКТ 5!
10) отвечаем на письмо
2
PA_0022_27
вроде там левая судовая компания проверила самолёт (видимо только после хорошей концовки) и нашла в логах айди коел, нам нужно заменить их следственные бумажки
1
Mech
Добавил)
0
PA_0022_27
пасибки!))))
0
PA_0022_27
анализ памяти 1/3
А где «Анализ памяти 2/3»?!
Эта миссия тоже играбельна (вроде как)!
1
Mech
Блин) Я уже не помню)
0