OsmanDhaqane/invite-only-tryhackme-writeup

GitHub: OsmanDhaqane/invite-only-tryhackme-writeup

一份针对 TryHackMe 「Invite Only」 房间的详细解题报告,侧重于通过分析哈希、IP、释放文件及关联外部报告来提升蓝队安全人员的事件响应与威胁情报提取能力。

Stars: 0 | Forks: 0

# Invite Only – TryHackMe 解题报告 本仓库包含我为 TryHackMe 房间 **Invite Only** 编写的解题报告。 该房间侧重于分析被标记的痕迹,并将发现转化为可用的威胁情报。此次调查涵盖了可疑的 SHA256 哈希值、相关的执行父进程、释放的文件、被标记的 IP 地址,以及与该活动相关的一份外部威胁情报报告。 ## 详细步骤 完整的解题步骤可在此处查看: [invite-only-tryhackme-writeup.pdf](./invite-only-tryhackme-writeup.pdf) ## 实践技能 - 威胁情报分析 - 哈希与 IP 调查 - VirusTotal 分析 - TryDetectThis 2.0 使用 - 恶意软件家族识别 - 释放文件分析 - IOC 富化 - 基于报告的威胁情报提取 ## 房间 TryHackMe:Invite Only
标签:Ask搜索, CTF Writeup, DAST, IOC富化, IP地址分析, SHA256哈希, TryDetectThis, TryHackMe, VirusTotal, Web安全, 失陷标示器, 威胁情报, 安全报告, 安全研究员, 开发者工具, 恶意家族识别, 恶意软件分析, 搜索语句(dork), 数据展示, 沙箱分析, 渗透测试笔记, 白帽, 红队, 网络信息收集, 网络威胁情报, 网络安全, 网络安全审计, 蓝队分析, 释放文件分析, 隐私保护