diff --git a/.DS_Store b/.DS_Store
index 33701d9..9261c96 100644
Binary files a/.DS_Store and b/.DS_Store differ
diff --git a/docs/.DS_Store b/docs/.DS_Store
index e2f29e6..6718e1c 100644
Binary files a/docs/.DS_Store and b/docs/.DS_Store differ
diff --git a/docs/5-4-demo.md b/docs/5-4-demo.md
new file mode 100644
index 0000000..99bff0f
--- /dev/null
+++ b/docs/5-4-demo.md
@@ -0,0 +1,134 @@
+
+
+### SSH蜜罐
+
+> 在终端里,尝试连接蜜罐的ssh端口,会显示“Permission denied, please try again.”
+
+
+
+> 这时攻击列表会记录下所有测试过的用户名和密码
+
+
+
+
+
+### FTP蜜罐
+
+> 用FTP终端尝试连接FTP蜜罐端口,会在攻击列表中出现FTP蜜罐报警
+
+
+
+
+
+### HTTP蜜罐
+
+> HTTP蜜罐为http代理蜜罐,利用http代理工具连接蜜罐端口
+
+
+
+> 攻击列表中的显示信息如下
+
+
+
+
+
+### TELNET蜜罐
+
+> 利用TELNET应用连接蜜罐端口
+
+
+
+> 攻击列表中显示信息如下
+
+
+
+
+
+### MYSQL蜜罐
+
+> 用MYSQL工具连接蜜罐对应端口,可输入指令。
+
+
+
+
+
+> 在管理端,可以看到攻击者的攻击记录以及其本地的etc/group信息
+
+
+
+
+
+### WEB蜜罐
+
+> WEB蜜罐用浏览器访问相应的端口,并尝试输入【用户名】和【密码】后
+
+
+
+> 会提示用户名和密码错误
+
+
+
+
+
+> 服务端后台会获取攻击者用于尝试的用户名和密码
+
+
+
+
+
+### VNC蜜罐
+
+> 通过VNC viewer进行登陆常识,输入IP和端口
+
+
+
+
+
+
+
+> 在管理端,可以看到相关攻击记录
+
+
+
+
+
+### REDIS蜜罐
+
+> 使用redis命令,远程登录redis
+
+
+
+> 进入管理端,可以看到攻击详情
+
+
+
+
+
+### MEMCACHE蜜罐
+
+> 通过Telnet(或其他方式)尝试连接MEMCACHE
+
+
+
+> 进入管理端,可以查看攻击详情
+
+
+
+
+
+
+
+### Elasticsearch蜜罐
+
+> 通过IP和端口,可以登陆查看Elasticsearch蜜罐
+
+
、
+
+
+
+> 进入管理端,可以看到攻击的请求详情
+
+
+
+
+