2024fic决赛服务器部分复现wp
笔者在重构网站的时候发现有师傅是通过绕密和添加路由端口映射实现的,深感这种方法的简朴明了、清晰易懂,笔者强烈保举。在这里笔者提供了两种重构网站的方法,供各人参考挂载密码:2024Fic~Competition~Finals@杭州&Powered~By~HL!
PVE虚拟化平台
将系统镜像和数据镜像一次导入进行仿真
https://i-blog.csdnimg.cn/direct/8e9ab76f768e4652917ca112d4fd1d95.png
这里开嵌套虚拟化失败的,笔者提供一个参考解(弄了我整整两个小时QAQ)
关于虚拟化的Inter VT-x的题目处理_virtualizationfirmwareenabled-CSDN博客
要关VBS(基于虚拟化安全)有个脚本,可以去网上搜一下,笔者这里不再赘述
1 PVE虚拟化平台版本号为?【答案格式:1.1.1】
https://i-blog.csdnimg.cn/direct/c48d10d6d74146edaae83292e17b5dfb.png
https://i-blog.csdnimg.cn/direct/53ab20ca3e814c47a6f719bab9138728.png
看到了管理ip为192.168.71.133:8006,而且有一张网卡的静态ip就是71网段,那我们先改虚拟网卡设置,改成71网段
https://i-blog.csdnimg.cn/direct/9704f0513acd4d70b0641f81df4b29ac.png
改好以后就可以进虚拟化平台了,左上角看到版本号
https://i-blog.csdnimg.cn/direct/6f4339f020ff4613b4d3b45e975bac79.png
2. PVE虚拟化平台的web管理地址为?【答案格式:192.168.1.1:22】
见上题
3. 在PVE虚拟化平台中,当前共有多少个虚拟机?【答案格式:1】
https://i-blog.csdnimg.cn/direct/34a4406f580c45f5aec5a17348a1d22e.png
类型里有三种:lxc——用于管理容器;qemu——用于管理虚拟机;sdn——用于管理网络;storage——用于管理数据;数qemu即可,共7个
4. PVE虚拟化平台的“vmbr1”网卡所使用的网段为?【答案格式:192.168.1.0/11】
100
https://i-blog.csdnimg.cn/direct/69323f30876d460b9d0721b0dbc7403d.png
5.PVE虚拟化平台中”120(Luck)”虚拟机的smbios uuid为?【答案格式:123abc-123ba-123ad-23ab-12345abczc】
虚拟机的smbios uuid是虚拟机标识的意思,唯一
https://i-blog.csdnimg.cn/direct/eda5865c93194abfa1781b8bfe258918.png
6.在PVE虚拟化平台中,用户“Lu2k”被授予了多少个虚拟机的使用权限?【答案格式:1】
挨个点一下,一共有4个
https://i-blog.csdnimg.cn/direct/71a4450386af430b8f2fba342f9b5820.png
7.在PVE虚拟化平台中,shell汗青命令中末了一条命令为?【答案格式:hello world】
https://i-blog.csdnimg.cn/direct/ea1eaf7b9cc94203ad3bd66296c3a0af.png
8.请分析嫌疑人迩来一次烧毁虚拟机的时间为
A.2024-03-13 10:34:20
B.2024-03-22 18:06:15
C.2024-03-22 18:15:17
D.2024-03-22 18:20:55
看日志
https://i-blog.csdnimg.cn/direct/a226542e610b432a9c5ec850edab425a.png
9.PVE虚拟化平台的openEuler系统镜像下载的开始时间为?
A.2024-03-12 12:03:12
B.2024-03-12 12:04:19
C.2024-03-12 12:10:09
D.2024-03-12 12:11:02
根据选项指定12号12点左右去看
https://i-blog.csdnimg.cn/direct/23dbc13b8e6f4e57b65d44d48a2e79d7.png
10.根据嫌犯供述,可通过快照启动PVE虚拟化平台中的云手机。请根据该条线索找到对应虚拟机,其快照的时间为
A.2024-03-12 11:02:32
B.2024-03-12 11:24:11
C.2024-03-13 10:34:20
D.2024-03-13 9:43:23
看任务汗青比较接近D,其它选项都不太对
https://i-blog.csdnimg.cn/direct/1a281d05849d4dcaa468635f3f5ce702.png
看到是VM102的镜像,就去看102
https://i-blog.csdnimg.cn/direct/34685e39c0f84cfcbf503b052103f2ac.png
这个时间就对了
软路由部分
虚拟秘密分配多一点cpu
1. 软路由root用户的密码是?【答题格式:abc123】
打开router的控制台看一下ip,发现是.71.100
https://i-blog.csdnimg.cn/direct/b4793ca3d88142b29676042a1abe02d2.png
对应前面的检材Personal.E01可以得知该ip的密码
2. 软路由管理面板所用http协议监听的端口为?【答案格式:7001】
netstat -lntp 看一下uhttpd对应的就是http协议监听的,有443和8080,都试一下
https://i-blog.csdnimg.cn/direct/62435242014a42008afcda6b093c0ffc.png
结果是8080
https://i-blog.csdnimg.cn/direct/81e75010e57a46ef912057e7d8ed2b63.png
3. 软路由的系统版本号为?【答案格式:1.1.1】
用上面的密码登录
https://i-blog.csdnimg.cn/direct/217b397558bd445081d364be9724c4a9.png
4. 软路由的WAN口所配置的网关为?【答案格式:1.1.1.1】
https://i-blog.csdnimg.cn/direct/53f6b77b65e043d3a6553635cf111689.png
5. 软路由防火墙端口转发规则有多少条记录【答案格式:1】
https://i-blog.csdnimg.cn/direct/6263c97dddd946d0bb22008337e993eb.png
6. OpenClash控制面板登录密钥为?【答案格式: Abc123】
https://i-blog.csdnimg.cn/direct/726265e0d9ba4bc8acdaa82ae7217910.png
7 OpenClash的局域网署理密码(SOCKS5/HTTP认证信息)为?【答题格式:Abc123】
https://i-blog.csdnimg.cn/direct/65c327f04550475d82f027b341b86871.png
8. OpenClash的订阅地址为?【答案格式:https://www.forensix.cn】
https://i-blog.csdnimg.cn/direct/2813b6e84700418c9c70855b1b115536.png
9. 署理节点"香港501 中继 动态"的服务端口为?【答案格式:123】
https://i-blog.csdnimg.cn/direct/4414376cf4684822bf3049931dfbfb48.png
10. OpenWrt的包管理软件的系统镜像源配置文件的绝对路径是?【答案格式:/root/hl/abc.conf】
/etc/opkg/distfeeds.conf
https://i-blog.csdnimg.cn/direct/5ffab86bd6864cfa9d26636dbd992720.png
云手机部分
1. PVE虚拟化平台的虚拟机"101(node1)"的droid用户登录密码为?【答案格式:Abc123】
和软路由部分的第一题一样,也是在计算机镜像分析里头有,前面用过了.100的密码,那应该就是.137的
登录成功
https://i-blog.csdnimg.cn/direct/7a920797d4824221bbdcdd8f2d29fe8a.png
2. PVE虚拟化平台的虚拟机"101(node1)"中Docker容器的镜像ID的前六位为?【答案格式:abc123】
docker images
但是要先sudo su先提个权
https://i-blog.csdnimg.cn/direct/8964029643f542efb43185659263280d.png
3. 在PVE虚拟化平台的node1虚拟机中,容器手机的数目为?【答案格式:1】
docker ps -a 见上图
4. 在PVE虚拟化平台的node1虚拟机中,若要启动手机容器,有几条前置命令(docker命令不纳入计算)? 【答案格式:1】
备注写了怎么起,所以是两条https://i-blog.csdnimg.cn/direct/05115dea2c18458485ea31f6673fb859.png
history也能看
https://i-blog.csdnimg.cn/direct/f0cc364e9b1f409c9074bc5ddca47a3b.png
5. 在PVE虚拟化平台的"101(node1)"虚拟机中启动“priceless_knuth”手机容器后,该安卓手机的蓝牙MAC地址是多少?【答案格式: 12:34:ab:cd:a1:b2】
汗青命令有提示,进了这个容器的shell
https://i-blog.csdnimg.cn/direct/a517c8c755874aa7abaa1c7a7df0cf85.png
打开docker380,进入,ip a
https://i-blog.csdnimg.cn/direct/db1f599ec71f428fadd6fc82ff316858.png
这里也可以把node1导出来用弘连分析。
我尝试用pve制作备份,然后用ssh连接导出备份,再用ftk转换成.e01,但是失败了
着实根本不用这么麻烦,先跳转源文件
https://i-blog.csdnimg.cn/direct/2c09edbff0a746979f5b0b0176a75185.png
再添加到检材就可以了
https://i-blog.csdnimg.cn/direct/d86d979b0efc42568cd248f7afc585f7.png
6. 警方现场勘验过程中,曾使用雷电手机取证软件通过嫌疑人软路由对云手机进行了远程取证,叨教以下哪个端口可以明确是取证时使用过的端口?【多选题】
A.11111
B.12222
C.13333
D.23333
E.24444
F.35555
依据上题依次导出,发现是node2里头有取证软件
https://i-blog.csdnimg.cn/direct/4766f1841c4a4cf1888c3797eacbbdff.png
根据前面的路由规则可以得知,node2有哪些端口
https://i-blog.csdnimg.cn/direct/9f05cd6b59a14bb18aa0912ee85bb286.png
7. 在PVE虚拟化平台的node2中名为loving_shtern的手机映射至软路由中,所占用的端口号为?【答案格式:123】
在node2找到该手机的docker,跳转源文件
https://i-blog.csdnimg.cn/direct/3d21be4304d14de48ce734e01f3c837e.png
发现其根目录下有很多配置文件,翻一下,发现手机是5555端口
https://i-blog.csdnimg.cn/direct/f298363f14b140c5969582ddc27a84bc.png
在路由规则里用的是路由器的25555端口
https://i-blog.csdnimg.cn/direct/0687869854534e3f93f9a2a389c2462e.png
8. 在PVE虚拟化平台的node2中loving_shtern手机容器中安装的名为“抖音”安装包的MD5值为?【答案格式:abc123】
根据刚刚的配置文件我们能看到/data分区映射到了/root/data,所以安装包应该在node2的/root/data/app/里。发现有四个文件夹,暴力一点全都弄去雷电分析得了
https://i-blog.csdnimg.cn/direct/3405452b1baf4a5f9cb89766cd19c717.png
9. 根据集群中手机内容分析,传销人员在评论区引流使用的qq号为?【答案格式:123】
看了别的师傅的wp,发现了很有意思的一点,把node1当安卓进行分析,能得到TIM的分析,得到ID
https://i-blog.csdnimg.cn/direct/ee2d0d8ea7754e2181d9230db14384c7.png
10. 通过云手机聊天记录可以得知,涉案传销网站域名为?【答案格式:www.forensix.cn】
https://i-blog.csdnimg.cn/direct/e6fded8e7e724a238f0af008f7268779.png
传销网站
重构网站
着实这里相称一部分的题都可以直接通过弘连和查看配置文件来看,但是总归还是要重构网站的,所以早点晚点都要重构
重构网站要起数据库和服务器,也就是要起111和112,当然nginx(110)也要起
方法一:
由于111(javaserver)和112(sqlserver)我们没有账号密码不能直接在pve启动,就只能用弘连仿真绕密,再开启里头的容器和服务
先加一张100网段的网卡,由于111和112都是100网段的
https://i-blog.csdnimg.cn/direct/5cd8678d62434d48ac52d003785a3998.png
111:
ip a 发现没有ip,那就要改网卡设置
vi /etc/netplan/00-installer-config.yaml
https://i-blog.csdnimg.cn/direct/640cfe226ba7409f958e311b49a30a0d.png
apply netplan https://i-blog.csdnimg.cn/direct/ac4e642c203740f9a17d88a6686f1f6a.png这样就有ip了
112:
ip a也发现没有
vi /etc/sysconfig/network-scripts/ifcfg-enp6s18
https://i-blog.csdnimg.cn/direct/6a8c28f1416943cb84f4ea4e672e1cc0.png
systemctl restart NetworkManager https://i-blog.csdnimg.cn/direct/efbf09f7caba4120bc835daa8a173fdf.png
参考弘连分析出来的111和112的汗青命令,起jar和docker(把111和112的命令复制粘贴一遍就行)
110:
提示过了,在pve的汗青命令里有,这样我们就能进到nginx的命令行
lxc-attach 110 题目是我们ping不通111和112,发现是100网段没有桥接端口,加上ens36
为什么是ens36呢,是由于我们要先给pve再添加一张网卡,100网段的网卡。
(这里图片是后加的,可能出现题不对版)
https://i-blog.csdnimg.cn/direct/0fafc503c0b64e4d8d7b412b038faa78.png
有了双网卡以后pve平台上网络就会多一个设备,名字就是ens36。我们要做的就是给vmbr1桥接上ens36
https://i-blog.csdnimg.cn/direct/06656c9f3b4d49d1a0773c471b0b765b.png
重启,这样就能ping通了
https://i-blog.csdnimg.cn/direct/47364c45fa3a462b9d980f2469d97684.png
末了的末了,我们看nginx配置文件看到背景管理的域名和转发
所以再本机的hosts文件里添加域名解析即可
https://i-blog.csdnimg.cn/direct/44a9f8055724449ebd2ae1e84fc6b30c.png
复制黏贴网址,要输入账号密码,那就要看数据库,数据库连接详情跳转十三题
https://i-blog.csdnimg.cn/direct/bb95c1d23aed4827a88244631602818e.png
改管理员密码,已知密码加密方式为bcrypt,那我们把admin的密码改成123456的bcrypt的密文就行
https://i-blog.csdnimg.cn/direct/7a10783abb1b44dbb6681e6e9788ce0e.png
登录成功
https://i-blog.csdnimg.cn/direct/324c2dc0069141e08ce81907abcd364a.png
方法二:(更保举)
直接在pve里通过绕密的方式,进入111和112,起sql和java
而且直接用提供的软路由,我们自己写映射规则,把网段之间的通讯转换为端口之间的映射,就不用再担心71和100网段之间不通的题目了
我们一步一步的来:
起首是sql和java的绕密
java的系统是Ubuntu,笔者这里演示一下,开机狂按esc,进continue
https://i-blog.csdnimg.cn/direct/b137f15c977c412490ed82c566a9b806.png
再立刻按esc,输入normal,再立刻按esc
https://i-blog.csdnimg.cn/direct/d5c6cb4460fa4c538804f76d5ea466ef.png
进入引导页面,选择第二项目
https://i-blog.csdnimg.cn/direct/af3715b40ba94a61b4750d3689c8bcaa.png
再选择第二个模式按e进行修改
https://i-blog.csdnimg.cn/direct/072684dd5c79443590d3eea66a0a3b98.png
改成我这样,再按f10进行保存
https://i-blog.csdnimg.cn/direct/72fdba7466ed464c815d5ebac4b22b2b.png
passwd root修改密码;touch /.autorelabel保存;touch /sbin/init重启
https://i-blog.csdnimg.cn/direct/1a000dacd4dc4f518f668c7ce00dc582.png
这样密码就修改好了
sql的系统是openEuler,具体绕密方式笔者贴在这里,在pve里跟着做就行
【HUAWEI-openeuler系统忘记密码修改密码!】_openeuler重置密码-CSDN博客
接着我们要重新设置路由
我们能发现,路由(71.100)通过80端口转发给192.168.100.110(nginx)的80端口
https://i-blog.csdnimg.cn/direct/2c8a9dda9b0c48e8a2b0265d3fb91520.png
那很明显,反面pve和路由在同一网段里的javaserver和sqlserver是不通的,我们就可以参考这样的方式,把两个服务器(100.111和100.112)映射到路由(71.100)上
像这样,我们就能通过访问路由的44433端口来访问javaserver了,不再须要担心不通的题目
https://i-blog.csdnimg.cn/direct/dbc93fe0769f4f68bfd0ee682064811d.png
同理,sqlserver也是一样的
https://i-blog.csdnimg.cn/direct/074d6eb754c94560ad289e5eb0cf1115.png
至此我们只须要把服务器的docker和jar起起来,再添加域名并修改管理员密码即可,网站重构完成
1. 涉案服务器集群中,sql数据库服务器112(sqlserver)对应的虚拟磁盘的SHA256值为?
由于我们在pve里启动过112,所以SHA256会变。我们要重新仿真一个pve,不开启嵌套虚拟化即可,这样的话112不会自己启动,SHA256就不会变。
cd /mnt/pve/local/images/112
sha256sum vm-112-disk-0.qcow2 https://i-blog.csdnimg.cn/direct/a8df79c0b7244817be2d90897dbf46ad.png
这里直接在弘连里添加为新检材会失败,笔者就在finalshell连了再下载sqlserver(112)
2. 涉案服务器集群中,数据库服务器的root用户密码加密方式为?
检索shadow文件
https://i-blog.csdnimg.cn/direct/552734aec9144f3998e26229eb3dffbe.png
3. 涉案服务器集群中,数据库服务器的内核版本?【答案格式:1.1.1】
https://i-blog.csdnimg.cn/direct/55c886196f9145c69e39a6409bb08a67.png
4. 涉案服务器集群中,Java服务器web服务监听的端口为?【多选题】
方法一:javaserver对应的111虚拟机,作为检材分析,看到汗青命令用了jar包,解包来看
https://i-blog.csdnimg.cn/direct/108e8488652f49d8b06b0bea3fcd6f53.png
但这里比较坑,坑在有两个jar包,各用了一个端口
https://i-blog.csdnimg.cn/direct/6fe42d79098d414d8f4e5320d7b30b1f.png
https://i-blog.csdnimg.cn/direct/12a5d7363ff94d8dbe5a20997c7d4c10.png
方法二:进到javaserver里头看端口使用情况
netstat -lntp 这样还是看不到端口,是由于我们仿真没有开那些服务
https://i-blog.csdnimg.cn/direct/7ff81abd343042659c75196b4adf52cb.png
5. 涉案服务器集群中,数据库服务器中Docker容器的数目为?【答案格式:1】
https://i-blog.csdnimg.cn/direct/2e22ffdd7d9d436596de5ea39f2a5357.png
6.涉案服务器集群中,数据库服务器有一个mysql容器节点,该容器的ID前六位为?【答案格式:abc123】
见上图
7.涉案服务器集群中,数据库服务器mysql容器节点的数据库版本号为?【答案格式:1.1.1】
https://i-blog.csdnimg.cn/direct/ac0be65f706049ffb3b34b2fa0ee9cc6.png
8.从外部访问涉案网站"鲸易元MALL管理系统"管理背景所使用的域名为?【多选】
网站应该由nginx管理(110),添加为新检材
https://i-blog.csdnimg.cn/direct/2a320f24ccd24c7f8ba0c77e2afee160.png
当然我们去看反向署理的配置文件也行
https://i-blog.csdnimg.cn/direct/62e6083129204f369559e598296131cd.png
9. “鲸易元MALL管理系统”管理背景所使用的网站框架为?
这道题是在前面重构网站111起javaserver的jar包发现的,究竟那么大个佛祖保佑(spring被更换掉了)
着实就写在MANIFEST.MF文件里
https://i-blog.csdnimg.cn/direct/a87fee004a2b4c6fa83f425a7bfa3599.png
10. “鲸易元MALL管理系统”管理背景运行时,依赖了几种不同的数据库?【答案格式:123】
既然这个管理背景和前面那个jinyi.web.web.jar有关,那大概率去看这个jar包里头是有的
着实这里这个管理背景指的就是前面第四题的网站,第四题的图也写了使用了mysql和redis
https://i-blog.csdnimg.cn/direct/108e8488652f49d8b06b0bea3fcd6f53.png
11. “鲸易元MALL管理系统”管理背景运行时,在生产情况(prod)下所连接的mysql服务器密码为?【答案格式:123】
见上图,honglian7001
12. “鲸易元MALL管理系统”管理背景中Aliyun OSS对应的密钥KEY是为?【答案格式:Abc123】
https://i-blog.csdnimg.cn/direct/c1d9aa2de0ec47c784ab595bd46ba6f4.png
13."鲸易元MALL管理系统"管理背景中,管理员(admin)的账号密码接纳了什么样的加密方式?【答案格式:rc4】(不区分大小写)
两种方法,一种是继续在jar包里头看,这样直接能看到是什么方式,但是比较麻烦;第二种是去数据库里头看,看看密码是什么特征,但是须要一点底子
这里用navicat连数据库的时候要留意,前面的网站jar包写了账号密码,同时也写了端口是13306(见第10题图)
https://i-blog.csdnimg.cn/direct/bb95c1d23aed4827a88244631602818e.png
找到用户信息表,有admin,密码的加密方式是bcrypt
https://i-blog.csdnimg.cn/direct/afdc9ea344bd41a982aec7edffdeaf46.png
这里就可以把admin的密码改成123456的bcrypt的密文,这样背景就好进了
14.“鲸易元MALL管理系统”管理背景中,管理员(admin)账号绑定的手机号码为?【答案格式:18818881888】
https://i-blog.csdnimg.cn/direct/e057a06a46c74bf38d2f48bc2c2e1f52.png
接下来的题就是翻网站了,比较简朴
15.“鲸易元MALL管理系统”管理背景中,会员的数目为?【答案格式:123】
https://i-blog.csdnimg.cn/direct/5e20032f518d4690ae8abed582367126.png
16. “鲸易元MALL管理系统”管理背景中,会员级别为“总代”的数目为?【答案格式:123】
https://i-blog.csdnimg.cn/direct/c55415e897f64ca7ad04b329cf33d513.png
会员级别选总代,搜索
https://i-blog.csdnimg.cn/direct/4e68b6c6c369404196b8081d6a865216.png
17. “鲸易元MALL管理系统”管理背景中,以“保举人id”做为上级id对会员进行层级分析,总层级为多少层?(最高层级视为1层)【答案格式:123】
导出用网钜做,前面刚刚只限定了总代,要留意重置掉,要否则一共只有两百多条
https://i-blog.csdnimg.cn/direct/12c75e4dd08749b99649f0c90a4a924d.png
导出以后选 组织架构
https://i-blog.csdnimg.cn/direct/8baa2c41e2b547ddb5a6e7bad1f3d871.png
我这里最大是54是由于它把总代的上级算了一层(即使他没有明确的邀请人),所以光从表上来看是53
https://i-blog.csdnimg.cn/direct/8afe1d954e7b4ceb8577726b77a689fc.png
18. “鲸易元MALL管理系统”管理背景中,会员编号为sgl01的下游人数(伞下会员)数目为?【答案格式:123】
https://i-blog.csdnimg.cn/direct/18d285572ef04cfeb340cbaa66b37b7b.png
https://i-blog.csdnimg.cn/direct/301d875f97ac45a2bf6f8d6d1daf0290.png
19. “鲸易元MALL管理系统”管理背景中,会员编号为sgl01的下游人数(伞下会员)充值总金额合计为多少元/RMB【答案格式:123】
网站里没看到,倒是在数据库里找到了
https://i-blog.csdnimg.cn/direct/f4226ab650ce4cb48646ae7527857b38.png
但是发现这个表里头没有会员编号,只有会员ID,那我们就把这个表和member一起导出
https://i-blog.csdnimg.cn/direct/c413dc2253384a9bb5ba6688679a9f6b.png
把数据库文件导入网钜以后可以以excel格式导出
https://i-blog.csdnimg.cn/direct/fc853322b8ff4f20bda28952f0119915.png
导出以后把两个excel一起导入,以组织架构的情势分析
https://i-blog.csdnimg.cn/direct/cad4683eb0e24ffdaaed39fc34a914ae.png
但是要是填这个答案我就以为有点好笑,一个人(就算是伞下)有八个亿的流水,太离谱了,任意找一个人的对照一下,发现差了100倍,那就是小数点后两位放(角、分)到整数部分了。
20. “鲸易元MALL管理系统”管理背景中,已支付订单的数目为?【答案格式:123】
选已支付并拉宽时间进行查询
https://i-blog.csdnimg.cn/direct/260db74f3dda4d4ea9b53b635e4d8bbe.png
21. “鲸易元MALL管理系统”管理背景中,已支付订单的支付总金额总计为多少元/RMB?【答案格式:123】
可以导出表格求和
https://i-blog.csdnimg.cn/direct/02f3f3cf08b84c168ce948cf45be3613.png
也可以新建查询,可以发现订单对应的是"doing_order"这张表,已支付"is_pay"=1
SELECT SUM(pay_money) FROM doing_order WHERE is_pay=1; https://i-blog.csdnimg.cn/direct/eaa8adc085eb419987575425f005005f.png
留意这里的金额和前文提到的一样要除以100,要否则都十几亿了都(当然我们不能由于数字大就果断的否定他,还是要找数字对照一下)
22. “鲸易元MALL管理系统”管理背景中,在提现账号管理页面中银行卡的记录数为?【答案格式:123】
https://i-blog.csdnimg.cn/direct/84409aa23cd747d1af84da97c371f86c.png
23. “鲸易元MALL管理系统”管理背景中,打款成功的提现记录数目为?【答案格式:123】
https://i-blog.csdnimg.cn/direct/9ac41e75cdc64b46807a3f8e6b4819cc.png
24. “鲸易元MALL管理系统”管理背景中,打款成功的提现应打款金额总计为多少元/RMB?【答案格式:123】
同理,我们可以找数据库对应的表格(member_deal,deal_status=4),也可以导出用excel求和
https://i-blog.csdnimg.cn/direct/a117f03858554c0382e1011425e31ebe.png
着实我还是以为用excel简朴一点 0.0
https://i-blog.csdnimg.cn/direct/314b9007c97e400da1e6b861ebb08b0d.png
25. “鲸易元MALL管理系统”管理背景中,拼券活动D仓位的收益率为?【答案格式:100%】
https://i-blog.csdnimg.cn/direct/ec60b3054304446fafaf6e2f5b367cb7.png
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页:
[1]