莫张周刘王 发表于 2024-6-15 02:40:57

服务器部门 2023盘古石杯天下电子数据取证大赛 技能赛晋级赛

首届盘古石杯天下电子数据取证大赛 技能赛晋级赛服务器部门

MD5: FF4AB93F852B23DD759A6810754557A8
加密容器暗码:usy1UN2Mmgram&^d?0E5r9myrk!cmJGr
后期服务器应该会再更新一版,全部的题解不一定会更新,估计一年内会出吧,博主马上大四了,在各种考试。
物联取证

https://img-blog.csdnimg.cn/img_convert/af97bd9bf2257f90e219d1f1c87014a2.png
取证软件未剖析软路由物联网四块检材
仿真未检测到操作体系型号
https://img-blog.csdnimg.cn/img_convert/fa21b96d208440e1d26f7fab3d438d04.png
将软路由四块检材同时选中挂载
https://img-blog.csdnimg.cn/img_convert/a31fdf7cc0323cc7f817433142bddf90.png
操作体系选择Linux
https://img-blog.csdnimg.cn/img_convert/fc82a405b5f0c7074947a4ccaee46c33.png
高级设置选择网络设置为NAT,主动重置开机暗码
https://img-blog.csdnimg.cn/img_convert/219e1207fe98a3d9415f65686895f67d.png
开始仿真
仿真后无需操作进入主界面,中文不显示,可以看到型号为openwrt。
https://img-blog.csdnimg.cn/img_convert/67f48f1382cf65f6b19639aacbd70131.png
openwrt一般使用web管理。首先仿真完要做的都是配置网络,使主机能毗连假造机。
Q:为什么要第一步要配置网络,能解决一些什么题目?
A:解决像这里的中文乱码、不显示题目,可以方便的进行文件拷贝,可以进行web管理。
搜刮open wrt网卡配置,可以看到网络配置在/etc/config/network里
https://img-blog.csdnimg.cn/img_convert/d6ac3712f2eb661654b500625042d493.png
查看现在的配置,可以看到br-lan网卡为192.168.8.20/24,同开头进来显示的IP一样,实际上玩过openwrt的知道这个IP就是第一题,他的管理IP
ip a
https://img-blog.csdnimg.cn/img_convert/e4da8186acf82dbd1c79e81862aef330.png
而且不进行网络配置之前,主机ping不通该台呆板
https://img-blog.csdnimg.cn/img_convert/e1532315d184a01bdd976c083d4f20b0.png
对/etc/config/network进行编辑
vi /etc/config/network
https://img-blog.csdnimg.cn/img_convert/697311d121ffe6f92e8809cbd883fb0c.png
https://img-blog.csdnimg.cn/img_convert/417fb3b29a96686dffc7bad75253a9a4.png
这里只有lan这张网卡拥有配置,我们对其进行修改,保持IP不变,将其他选项修改成我们假造网络编辑器中的网络配置,如果一台呆板有多个网络配置,我们要在假造机设置里,增加多张网卡后,再对网络信息进行配置,就像背面的k8s集群配置一样
https://img-blog.csdnimg.cn/img_convert/598e5fbbe97d40b7bc545cc0ed69be0c.png
查看假造机网络配置
https://img-blog.csdnimg.cn/img_convert/5a6f8a07904b19f96e2522e66aff9f65.png
a. 假造网络编辑器中子网IP和掩码组成的网段必须包括我们该台假造机,或者该段假造机集群的网段
b.将对应的掩码,网关,此中一个dns都设置成假造机网络配置中对应的值
https://img-blog.csdnimg.cn/img_convert/8b1bdd4cf7d6d3f1e9965ceb25c88983.png
https://img-blog.csdnimg.cn/img_convert/abacf00bc4b6014e299f1c959ff59f44.png
生存,重启即可
重启后即可ping通,使用ssh毗连,web访问等
https://img-blog.csdnimg.cn/img_convert/7ecf05efecfd14c9c7f00a5bc961452e.png
开始做题
1.请给出该软路由管理的IP地址?(答案格式:192.168.1.1)(★☆☆☆☆)192.168.8.20

管理IP由前面所得,即为192.168.8.20
https://img-blog.csdnimg.cn/img_convert/475eae9d2866987bcda6e187e077a3b7.png
2.请给出该软路由管理员的暗码?(答案格式:admin123!@#)(★★★☆☆) P@ssw0rd

P@ssw0rd
软路由管理暗码即为服务器root暗码,可以采用读 /etc/shadow的方式去爆破暗码,ocr识别字符串
https://img-blog.csdnimg.cn/img_convert/6d4c0447b6321be6b4ab3f917428f88f.png
https://img-blog.csdnimg.cn/img_convert/714e55afebfd57a56c61bf9cf038ff3a.png
由于openwrt通常使用web管理,所以其网页账号暗码可以生存在浏览器中,在前面检材中浏览器生存的表单可以读取到账号暗码为P@ssw0rd
https://img-blog.csdnimg.cn/img_convert/f83344aeebf321a389315378d5aea53c.png
3.请给出阿里云WebDAV的token?(答案格式:bac123sasdew3212…)(★★☆☆☆) afc455bdc29a45b18f3bae5048971e76

afc455bdc29a45b18f3bae5048971e76
使用上一题得到的暗码,登录管理背景
https://img-blog.csdnimg.cn/img_convert/e0318203ebef18e84e089837d9a38726.png
在 服务->阿里云盘WebDAV 可以看到token为afc455bdc29a45b18f3bae5048971e76
检材段我们无法刷新,所以答案应为这个
4.请给出该软路由所用机场订阅的token?(答案格式:bac123sasdew3212…)(★★☆☆☆) 502f6affe3c7deb071d65fb43effc06d

502f6affe3c7deb071d65fb43effc06d
该软路由服务列表中其实存在多个代理程序,但是只有这个名为ShadowSocksR Plus+的正在运行且配置了链接,链接中含有token
https://img-blog.csdnimg.cn/img_convert/5c48a40ba67793decbf3f9636f75b659.png
https://img-blog.csdnimg.cn/img_convert/656a9d20a96a484cc24b39d4a75e497b.png
5.请给出该软路由数据卷的UUID?(答案格式:8adn28hd-00c0c0c0…)(★★☆☆☆) 9a89a5ec-dae6-488a-84bf-80a67388ff37

9a89a5ec-dae6-488a-84bf-80a67388ff37
在磁盘管理中我们可以看到一共由四块磁盘,对应了四个检材
https://img-blog.csdnimg.cn/img_convert/098bf65bc76c2862dd6e2a7d2db858ab.png
可以看到卷标为data的Btrfs卷其uuid号为9a89a5ec-dae6-488a-84bf-80a67388ff37,你要问我为什么data卷是数据卷,那我也说不来
https://img-blog.csdnimg.cn/img_convert/2139ac18799ef1df96253d6431999bf1.png
在挂载点选项,我也同样可以看到这个uuid为9a89a5ec-dae6-488a-84bf-80a67388ff37,挂载到了mnt下的data目次
https://img-blog.csdnimg.cn/img_convert/fdf823d071cb269620787f5956a59c05.png
6.请给出该软路由的共享路径?(答案格式:/home/data)(★★☆☆☆) /mnt/data

/mnt/data
问共享路径,那么要找共享服务,储存选项处的共享服务并没有开启
https://img-blog.csdnimg.cn/img_convert/a00b7a954b9ab8b9b823c28f2a0d7455.png
https://img-blog.csdnimg.cn/img_convert/a03be0930642410abb4424420e93230a.png
在服务->网络共享中,该服务开启,共享了名为sharedata的目次,其路径为/mnt/data
https://img-blog.csdnimg.cn/img_convert/f15cc23aeedc06ef6b16ff3ee03e61f5.png
实验毗连
https://img-blog.csdnimg.cn/img_convert/7d6dc0feb0262507d30ca66559ed600b.png
https://img-blog.csdnimg.cn/img_convert/5913e274e916dbf10050824c89847077.png
https://img-blog.csdnimg.cn/img_convert/0613a08acaf9b9514af7b4f376a30865.png
可以看到毗连成功
https://img-blog.csdnimg.cn/img_convert/5c126e088ad6c3c8bde62253981a8fbc.png
此中有一个IM文件夹,不出不测就是下一题的IM服务器
https://img-blog.csdnimg.cn/img_convert/3f1730eead57c84ab170f1675ba621b2.png
至此物联取证结束
角逐的时候由于先做的集群,集群做完了发现怎么另有个服务器取证,没有检材。真的找了很久,以为在前面的pc检材中嵌套,没想到在这嵌套
服务器取证

比武的时候这块没怎么做,由于仿真起来没数据,使用vmx打开有个体系锁的东西,不停打不开
https://img-blog.csdnimg.cn/img_convert/b788694958a840a6f0aafe46b2430150.png
https://img-blog.csdnimg.cn/img_convert/6112c63084f4be66997a2ae2348dca65.png
https://img-blog.csdnimg.cn/img_convert/f288d2547ae05c4c78c2e871420090c8.png
仿真Windows Server 2019.vmdk没有任何相关数据
https://img-blog.csdnimg.cn/img_convert/0904fee7f05d1cb36d7a28aa95c40773.png
仿真Windows Server 2019-000002.vmdk进入锁界面,直接运行vmx也是进入锁界面,
https://img-blog.csdnimg.cn/img_convert/00a7d19ec0c306e876ef253d770dab14.png
对vmx文件进行查抄,确定了假造机当前使用的镜像就是00002vmdk
https://img-blog.csdnimg.cn/img_convert/a64fb2e69d5a4f87bea910a23a0e0c6e.png
https://img-blog.csdnimg.cn/img_convert/0448ff971dc843aa8fee96eba5ad6c5a.png
颠末搜刮,这是veracrypt加密体系盘的结果
https://www.howtogeek.com/6169/use-truecrypt-to-secure-your-data/
对Windows Server 2019.vmdk和Windows Server 2019-000003.vmdk进行查抄
Windows Server 2019.vmdk内容基本是空缺,像是新建好假造机的一个原始环境快照
在Windows Server 2019-000003.vmdk/分区7/Users/Administrator/Documents下发现一txt文件,内有雷同暗码文件,暗码为123w.pgscup.com
https://img-blog.csdnimg.cn/img_convert/7dde4d78af8c348d249d159066aba70b.png
实验使用该暗码解锁vc/tc加密的0002vmdk,解锁成功,进入主界面
https://img-blog.csdnimg.cn/img_convert/94683b0d2204f43847994404f6a242f1.png
服务器暗码在另外两个镜像中可剖析得到,或者在前面检材中嵌套可得P@ssw0rd
https://img-blog.csdnimg.cn/img_convert/eabba6b84cf0301fcb003416011e08d6.png
对服务器进行定向查抄,同时进行解题
先进行网络设置,对原始网络进行记录,并将网络配置修改为我们假造机当中与假造网络编辑器配置相匹配的设置
https://img-blog.csdnimg.cn/img_convert/6e100661eb282e03d60c89d1c48dca19.png
https://img-blog.csdnimg.cn/img_convert/77d362e8ca3bf7aa30c356064eb727cf.png
保持IP不变,将其他设置修改并生存
https://img-blog.csdnimg.cn/img_convert/0bcca4ffccd9f963f31134ce45ab9755.png
已经连上互联网络
https://img-blog.csdnimg.cn/img_convert/869c0628d13de209ad872aa718c846f2.png
在桌面发现一名为IM管理台的快捷方式
https://img-blog.csdnimg.cn/img_convert/de8548d7a52ad8963fcb2bc88e1736a4.png
查看属性可见其文件位置与具体信息
https://img-blog.csdnimg.cn/img_convert/ce4d8863195abc7f1ec9cdd06c31f507.png
整体结构相对不难
https://img-blog.csdnimg.cn/img_convert/86b6100d6a0c87f01d235b18b528d553.png
im_dbserver即为数据库数据
im_server即为聊天焦点服务
im_webserver即为web管理程序
上网探,,网探检测到未开启远程桌面,开启远程桌面服务
https://img-blog.csdnimg.cn/img_convert/9e978852acd2487e0ca7b36fda5003a5.png
网探毗连
https://img-blog.csdnimg.cn/img_convert/3f7e45d50f0063ec43832cb2ebd1a537.png
毗连成功
https://img-blog.csdnimg.cn/img_convert/9dce31e031e5925087403b3dcd8d3ae9.png
1.请给出IM服务器的当前Build版本?(答案格式:11111)(★☆☆☆☆) 17763.379

17763.379
https://img-blog.csdnimg.cn/img_convert/08e3cf22fc83b98ac8f35c185439f388.png
2.请给出IM聊天服务的启动暗码?(答案格式:3w.Baidu.com)(★★★★★) 123w.pgscup.com

123w.pgscup.com
启动暗码应该为进体系时vc/tc的暗码,即123w.pgscup.com
3.请给出该聊天服务器所用的PHP版本?(答案格式:7.2.5)(★★★★☆) 7.4.32

7.4.32
在快速访问中发现近来曾编辑过php.ini,打开文件所在位置为C:\Program Files (x86)\IM Console\IM Console\im_webserver\php
结合im控制台的位置
https://img-blog.csdnimg.cn/img_convert/99153f3bfd584daf1ee1d30d62f30cad.png
https://img-blog.csdnimg.cn/img_convert/866479a8d828da698de348f0679d1ce2.png
基本确定im体系运行的目次在C:\Program Files (x86)\IM Console\IM Console下
查询php版本
https://img-blog.csdnimg.cn/img_convert/f8fe34afa09b14ebc7f8a7608b9b16ed.png
版本为7.4.32
4.请给出该服务器所用的数据库类型及版本?(答案格式:mysql 5.7.1)(★★★★★) mariadb 10.4.12

mariadb 10.4.12
https://img-blog.csdnimg.cn/img_convert/5c13cb10d19abe958b0a95b437af5c1f.png
5.请给出该服务器MySQL数据库root账号的暗码?(答案格式:3w.baidu.com)(★★★★★) www.upsoft01.com

www.upsoft01.com
在C:\Program Files (x86)\IM Console\IM Console\im_server\im_common\conf中查抄到一system.ini文件
https://img-blog.csdnimg.cn/img_convert/87d4846ad4bb380e47e24503594a2cf0.png
此中检得mysql的root账号暗码
DBUser=root
DBPassword=www.upsoft01.com
6.请给该IM服务器内当前企业所使用的数据库?(答案格式:admin_admin)(★★★★☆) antdbms_usdtreclub

antdbms_usdtreclub
见下题重构
7.请给出该构造“usdtreclub”内共有多少个部门(不含分区)?(答案格式:1)(★★★☆☆) 6

6
重构im服务web管理体系

毗连mysql
https://img-blog.csdnimg.cn/img_convert/0172b5510c51a528ac8809f7ca5fa0f3.png
此中可见2数据库,猜测2数据库分别对应下面两个体系
https://img-blog.csdnimg.cn/img_convert/4b01d60b584fe3326d32d343a0a80679.png
重构即时通讯总控制台

即通讯录体系控制体系,即控制通讯录体系的体系
https://img-blog.csdnimg.cn/img_convert/23c0c8ee91b0ab6768ca52557b7e9954.png
绕过暗码即可,其模块名为Ms
在Application下找到该Ms模块
https://img-blog.csdnimg.cn/img_convert/91ed64cc22c34298a613fa8618c0b672.png
其下conf文件加下的config文件并未配置数据库毗连信息,推测使用的是前文的全局配置,
https://img-blog.csdnimg.cn/img_convert/7484e0c1e8898241e139bda58cad3703.png
其数据库中的暗码无法直接解密,对背景登陆进行绕过
https://img-blog.csdnimg.cn/img_convert/a41f31c01716126886ea8f4eea2992ed.png
有多语言版本,对其进行追踪
https://img-blog.csdnimg.cn/img_convert/d7dd9d96ae0d0f75800b08d4e9cee72a.png
https://img-blog.csdnimg.cn/img_convert/c618a4bea1891a7fe9af312594053b37.png
定位到登录逻辑所在地
https://img-blog.csdnimg.cn/img_convert/e85f938e46bba3d3635f93c6755190ff.png
换个方法,重构k8s的网站不同,这里使用直接将判断暗码是否相等的语句注释掉,那么在登陆时,只判断用户名,很快
https://img-blog.csdnimg.cn/img_convert/37308e8fc5e4c5c09f93d80aa32624f8.png
输入用户名点登录即可登录背景
https://img-blog.csdnimg.cn/img_convert/0bf81ab71b9256c36bae64633150c352.png
在总控制台中可以看到当前存在一家企业,即usdtreclub,当前企业的数据库为antdbms_usdtreclub即上题的答案
https://img-blog.csdnimg.cn/img_convert/d323ea0ad88b2f6a5e9fc68355929b59.png
重构即时通讯体系登陆

即通讯录体系的管理平台,管理内部通讯录
https://img-blog.csdnimg.cn/img_convert/a52904d262a4fb840707016a8800e6c4.png
可见其主动填写了企业和超管用户名
且在上题知道,通讯录体系的数据库为antdbms_usdtreclub
https://img-blog.csdnimg.cn/img_convert/c5131df36ba791168de5f16443d3b0a6.png
那么找到用户表
https://img-blog.csdnimg.cn/img_convert/faf1d9b6624fadffb9b2a94b01c91755.png
可以看到有四个管理员,暗码雷同,解出为bigant@2018
是一条付费记录
https://img-blog.csdnimg.cn/img_convert/57e5d989c36faae4226e562fec857681.png
可以重构,继续查找其报错
https://img-blog.csdnimg.cn/img_convert/aed4201c252b56f11ea3ce2af0dc51b6.png
跟进
https://img-blog.csdnimg.cn/img_convert/aa2df0ecbc9d9edc210174cbe666f261.png
固然有许多文件都存在这个_ACCOUNT_PASSWORD_ERROR_,但是我们要找登录判断逻辑,所以首先排除两个语言翻译文件,其次根据模块判断,现在正在home模块下,那么common模块的登录判断更有可能相关,而两个ms模块下的文件,在刚才的重构中已经使用过的,证实就是ms模块的判断,那么只剩下这个UserModel.class.php
https://img-blog.csdnimg.cn/img_convert/72c3bede359a5bb3b233106e210c6d43.png
也使用注释暗码相等的判断语句来实现免密登录,全部注释掉
https://img-blog.csdnimg.cn/img_convert/133f2d187001f40a340d9ccd851f2194.png
直接输入任意用户名就可以实现登录
https://img-blog.csdnimg.cn/img_convert/c1f3b4e574db028df52e8eb1d17208b3.png
这个序列号过期应该也是可以绕过的,等下看要是需要就绕过,不需要就不管了
可以看到共有6个部门
https://img-blog.csdnimg.cn/img_convert/a7fc95fab861146cf563f75c59f8d73a.png
8.客户端消息传输采用哪种加密情势?(答案格式:A)(★★☆☆☆) A.AES128 B.AES256 C.DES D.Base64 B.AES256

B.AES256
可以看到当前消息传输加密采用了AES256
https://img-blog.csdnimg.cn/img_convert/bf594326c4e1d3cc1fa7222cb907c786.png
9.以下那个不是此体系提供的应用?(答案格式:A)(★★☆☆☆) A.云盘 B.审批 C.集会 D.考勤 D.考勤

D.考勤
可以查看到当前开启的应用,当前未开启考勤
https://img-blog.csdnimg.cn/img_convert/2e0594199c0786b12208b517bf0a3023.png
10.请给出“ 2023-04-11 21:48:14”登录成功此体系的用户设备MAC地址?(答案格式:08-AA-33-DF-1A)(★★★☆☆) 80-B6-55-EF-90-8E

80-B6-55-EF-90-8E
导出excel进行查询,该时间2023-04-11 21:48:14只有一条退出的记录,mac为80-B6-55-EF-90-8E
https://img-blog.csdnimg.cn/img_convert/8f0b19b9308c489b75ea2b5e2e87156c.png
11.请给出用户“卢正文”的手机号码?(答案格式:13888888888)(★★★★☆) 13580912153

13580912153
直接查找其手机号为13580912153
https://img-blog.csdnimg.cn/img_convert/92b6ce7c0f5e6f880b825f2708efa7e7.png
做下来,感觉难度星星都是虚标的,只有启动暗码稍有难度,其他其实就是背景的翻找查看,怎么第7题-第11题同样都是再背景翻找查抄,其难度给的都不一样。
集群服务器取证

先跑取证软件
https://img-blog.csdnimg.cn/img_convert/321f0d91b77005986cdf64f6523fbe54.png
许多不识别,料想之中
仿真起动三台服务器,在仿真k8s集群时,需要多分一点内存,保举5g网上,防止应用在仿真时出错
https://img-blog.csdnimg.cn/img_convert/cb15c72d5e2b2523510bde89cd37e5de.png
网卡选用NAT模式,以便假造网络编辑器分配网络,同时使三台主机相互之间可以访问
三台主机都按此进行仿真
https://img-blog.csdnimg.cn/img_convert/239a30390bb7d92677c4cc6c6f06645a.png
https://img-blog.csdnimg.cn/img_convert/9c074b4dbca86d1e3914841788ed875b.png
https://img-blog.csdnimg.cn/img_convert/e92119c67cb7a79231ce25aff1188006.png
可以看到三台主机的IP和网段,由于我假造网络编辑器的网段是192.168.0.0/16,但是仿真起来他这是网段是192.168.91.171/24,所以看起来没有开dhcp
cat /etc/hosts
查看IP映射表,与三台主机当前IP相对应
https://img-blog.csdnimg.cn/img_convert/fb0e7fcb2774d2a74386212b418d9bab.png
我们接下来将他们的IP配成static,保持原IP不变,需要将网卡配置修改成与我们假造网络编辑器NAT配置中相对应
vi /etc/sysconfig/network-scripts/ifcfg-ens33
但是我是手打的,在vi /etc/sysconfig/network-scripts/ifcfg-ens3时按tab补全时发现,该台呆板存在两张网卡
分别为ens33 和ens34
https://img-blog.csdnimg.cn/img_convert/8036550420fdc3614763f4fc909cfa17.png
那么在配置时需要同时使这两张网卡生效
在假造机配置栏再添加一张nat网卡,重新打开
https://img-blog.csdnimg.cn/img_convert/667bd1bdba662c5a2b5343dded2a2cbe.png
https://img-blog.csdnimg.cn/img_convert/e64c3189042eec44e65bbb04553146d0.png
配置第一张网卡,模式已经是static了,将prefix和gateway和dns1都修改成你当前假造网络编辑器的配置
但是该配置需要当前网段包罗两张网卡所在的网段即包罗192.168.91.0/24和192.168.8.0/24,所以我直接配个192.168.0.0/16是绝对没啥题目的
https://img-blog.csdnimg.cn/img_convert/134f42b8a4bcde31d0fdfeff42e69f06.png
修改后
https://img-blog.csdnimg.cn/img_convert/ef6e0d08a9e34a7f58905e2636333060.png
ens34
https://img-blog.csdnimg.cn/img_convert/2233b9e108bb532efbc08d3349584357.png
修改后
https://img-blog.csdnimg.cn/img_convert/271dc9e880b071c075d4a46c3b134d17.png
查看网卡,新添加的网卡识别出来为ens37
https://img-blog.csdnimg.cn/img_convert/5176fa75abad8b6c600b7bfff17959c9.png
将ifcfg-ens34中的device和name都修改成ens37
vi /etc/sysconfig/network-scripts/ifcfg-ens34
https://img-blog.csdnimg.cn/img_convert/c7bec8176874f93cfbf150f400cb426b.png
https://img-blog.csdnimg.cn/img_convert/77f80a4865a7d48d0059af629023ba95.png
再分别将ifcfg-ens34 文件名修改为ifcfg-ens37
mv /etc/sysconfig/network-scripts/ifcfg-ens34 /etc/sysconfig/network-scripts/ifcfg-ens37
https://img-blog.csdnimg.cn/img_convert/56def7a60e963c60056838e8c275e25d.png
将三台呆板,每台呆板的两张网卡都按此操作,并确保都添加了两张网卡,全部重启一遍,确保所有配置更改都生效
重启后主机即能ping通三台主机
https://img-blog.csdnimg.cn/img_convert/1dbbb789f38563c6a1bccc589415844a.png
进行ssh毗连,master连不上,查看ssh配置,发现端口为2282,其他两台正常
vi /etc/ssh/sshd_config
https://img-blog.csdnimg.cn/img_convert/af18dffbb6f1246d99cdf8c256f7bb05.png
https://img-blog.csdnimg.cn/img_convert/96dcc35a35e8e2769e21da5501776742.png
https://img-blog.csdnimg.cn/img_convert/2203f8b7fdcd3473d4d2a948196e63ab.png
查看汗青下令,发现两个node还需使用nfs将master的/www挂载到本地/www
https://img-blog.csdnimg.cn/img_convert/3a5d85cb2c16e5d508a0d58a610107cc.png
两台主机按其挂载的方式进行挂载
https://img-blog.csdnimg.cn/img_convert/114bbf1127716070527ff0b42a82aa04.png
查抄node和pod是否正常
kubectl get nodes -o wide
kubectl get pod --all-namespaces

所有node均ready,kefu、licai、shuadan的所有pod均ready,集群重构至此基本结束,进行取证分析
https://img-blog.csdnimg.cn/img_convert/d783da34a5dd7f5baf65a9599219d254.png
1.请给出集群master节点的内核版本?(答案格式:2.6.0-104.e11.x86_64)(★☆☆☆☆) 3.10.0-957.el7.x86_64

3.10.0-957.el7.x86_64
https://img-blog.csdnimg.cn/img_convert/bc2d90971db07fdbe02f846a7cca19a7.png
2.请给出该集群的pod网络?(答案格式:192.168.0.0/24)(★★★★☆) 10.244.0.0/16

10.244.0.0/16
查看当前k8s集群中 pod 和 service 网段信息
kubectl get configmap kubeadm-config -n kube-system -o yaml
https://img-blog.csdnimg.cn/img_convert/d936f0279d7c236551230182d33d8b72.png
podSubnet: 10.244.0.0/16
3.请给出该集群所用的网络插件?(答案格式:abcd)(★★☆☆☆) calico

calico
https://img-blog.csdnimg.cn/img_convert/cea4e7c47d2be09245b245bacd937e72.png
kubectl get pod --all-namespaces
https://img-blog.csdnimg.cn/img_convert/1b6ee0d614bdc742e554108248371578.png
4.默认ns除外,本集群共有多少个ns?(答案格式:1)(★★★☆☆) 8

8
kubectl get namespaces
查看所有namespace
https://img-blog.csdnimg.cn/img_convert/6473b8c3c4466ca9280c6655bbbbbbe9.png
5.请给出该集群的集群IP?(答案格式:192.168.0.0)(★★☆☆☆) 192.168.91.171

192.168.91.171
kubectl cluster-info
查看集群信息
https://img-blog.csdnimg.cn/img_convert/e1a5c91790cf4d77c4eb4c7148879cfb.png
6.请给出该ns为“licai”svc为“php-svc”的访问类型?(答案格式:Abc)

(★★☆☆☆) NodePort

NodePort
kubectl get svc --all-namespaces
查看所有service
https://img-blog.csdnimg.cn/img_convert/8d15c029750c8db372c048a4352646d0.png
7.请给出ns为“shuadan”下的的PHP版本?(答案格式:1.1)(★★★★★) 7.2

7.2
kubectl describe pods php-deploy-7d9648677d-dbm66 -n shuadan
# 或者搜索一下其中的php关键词
kubectl describe pods php-deploy-7d9648677d-dbm66 -n shuadan | grep php
https://img-blog.csdnimg.cn/img_convert/7bbb5a6aa81175dd771b2300da9420da.png
8.请给出本机集群所使用的私有堆栈地址?(答案格式:192.168.0.0)(★★★★☆) 192.168.8.12

192.168.8.12
当前版本k8s使用的是docker来构建集群,可以直接查看docker的配置文件
cat /etc/docker/daemon.json
# cat /etc/docker/daemon.json
{"registry-mirrors": ["https://jzjp9481.mirror.aliyuncs.com"],# 阿里云加速镜像"insecure-registries":["192.168.8.12"]#私有堆栈地址} https://img-blog.csdnimg.cn/img_convert/a640530736c9e7a27def547794b109fd.png
也可以查看根目次下有一个.docker文件夹
此中包罗了私有堆栈的地址和认证tocken
https://img-blog.csdnimg.cn/img_convert/347cb531f621490b8fd3a283445d1a80.png
https://img-blog.csdnimg.cn/img_convert/92fd242e6b17e53a70cfb90c21330a42.png
9.接上题,请给出登录该私有堆栈所用的token?(答案格式:bae213ionada21…)(★★★★★) dXNlcjozVy5wZ3NjdXAuY29t

dXNlcjozVy5wZ3NjdXAuY29t
继上题
cat /root/.docker/config.json
https://img-blog.csdnimg.cn/img_convert/c59fe8ae166b167b7e3865ff665099a1.png
10.请给出“licaisite”持久化存储的巨细?(答案格式:10G)(★★☆☆☆) 6G

6G
kubectl get pv

查看所有pv卷
https://img-blog.csdnimg.cn/img_convert/ca55a86527e6ef24edc549f80b0ecaa0.png
11.接上题,请给出对应的存储持久化声明名称?(答案格式:abc-abc)(★★★☆☆) licaisite-pvc

licaisite-pvc
同上题
kubectl get pv

https://img-blog.csdnimg.cn/img_convert/7bebcc00cc915e259c5b390f406de99d.png
k8s面板安装解法

可以直接安装一个k8s的可视化面板,以上的题目基本上能很快的找到,这里以kuboard面板为例
在master上安装kuboard服务
kubectl apply -f https://kuboard.cn/install-script/kuboard.yaml
在master输入以下字符串获取token
访问任意节点的32567端口
输入token
https://img-blog.csdnimg.cn/img_convert/0c4bad01316efd2ed2865497eb14afff.png
前面的题目基本上比较快的从面板上找到答案,面板都是中文的,使用比较简朴,不再做更具体的介绍
12.请给出集群内部署网站所使用数据库的IP地址和端标语?(答案格式:192.168.0.0:8080)(★★★☆☆) 61.150.31.142:3306

61.150.31.142:3306
网站源码在毗连数据库时,一定会使用数据库配置文件,根据前面集群搭建时对集群查抄发现master根目次下存在/www,对其进行查抄,是licai、shuadan、kefu三个站的源码,对源码进行查抄,在此中发现数据库配置文件
cat /www/site/kefu/config/database.php
https://img-blog.csdnimg.cn/img_convert/c0257501f9b83dc6344be9990e5e7f6e.png
既然题目这么问,那么三个站的数据库应该都是一样的,对三个站的数据库链接文件进行查抄,发现确实是一样的
13.请给出网站“vip.kefu.com”所使用的端标语?(答案格式:8080)(★★☆☆☆) 8083

8083
cat /www/site/kefu/public/index.php
https://img-blog.csdnimg.cn/img_convert/69aac683ed2bdafad6352e5e47db3079.png
也可以查看日志
https://img-blog.csdnimg.cn/img_convert/aad08436e147d9bade437866a4d50866.png
14.请给出网站“vip.shuadan.com”毗连数据库所使用的账号和暗码?(答案格式root/password)(★★★★★) vip.shuadan.com/nFRrSNh6Msnbtpay

vip.shuadan.com/nFRrSNh6Msnbtpay
cat /www/site/shuadan/config/database.php
数据库配置文件处于加密状态
https://img-blog.csdnimg.cn/img_convert/71870365de0294aae2a93b067c6cba00.png
对其进行解密
https://img-blog.csdnimg.cn/img_convert/4e3feb6d57e2f5480628b2c18ba3ada7.png
https://img-blog.csdnimg.cn/img_convert/febec710c8b955e8bec5deca0b677dff.png
15.请给出调证数据库的版本号?(答案格式5.7.1)(★★★★★) 5.6.50

5.6.50
\数据库\data\localhost.log
https://img-blog.csdnimg.cn/img_convert/e225b694f252cef009657df29a9c444f.png
16.请给出刷单网站客服域名?(答案格式:http://www.baidu.com:8080/login.html)(★★★★★) vip.kefu.com

vip.kefu.com
本地重构刷单网站

将网站源码导出到本地,将数据库在本地还原
在本地起一个版本雷同或相近的数据库
https://img-blog.csdnimg.cn/img_convert/b1fa89c15a8ccfb6aef7024ddf047f04.png
打开数据库文件位置
https://img-blog.csdnimg.cn/img_convert/cdbef7971f0349f4634291204c1a5e94.png
将整个data更换进来
https://img-blog.csdnimg.cn/img_convert/fb80f9aa964238d52c94018e5051b982.png
绕过登录暗码
https://img-blog.csdnimg.cn/img_convert/4d9f634f4a2bbb837551af163ff24c19.png
启动数据库,毗连数据库查看
https://img-blog.csdnimg.cn/img_convert/661f3b0c0c9b446dd38e69a78862b8b4.png
所有数据表访问正常
https://img-blog.csdnimg.cn/img_convert/b85ccf34f539c03f2ca137485cd33f89.png
创建网站,域名按原来的域名,根据log文件的文件名进行下令
https://img-blog.csdnimg.cn/img_convert/37dfc3fefb44830460fbf27dc79480f0.png
打开根目次将源码拷贝到我们搭建的站点中
https://img-blog.csdnimg.cn/img_convert/efa7cafd2140d1185426cb5575ac37a9.png
由于网站的运行目次在public下,可根据ico和index文件位置判断,我们将运行目次设置到public下
https://img-blog.csdnimg.cn/img_convert/ff7d4e8942ef17c576e5f5a204372347.png
https://img-blog.csdnimg.cn/img_convert/41f42c3d175c93988c9cf673cf9f8112.png
配置一个伪静态规则
<IfModule mod_rewrite.c>
Options +FollowSymlinks -Multiviews
RewriteEngine on

RewriteCond %{REQUEST_FILENAME} !-d
RewriteCond %{REQUEST_FILENAME} !-f
RewriteRule ^(.*)$ index.php?/$1
</IfModule>
伪静态规则

直接对源码常常重构常常会碰到的就是伪静态规则有题目导致一些页面无法正常显示
留意可以切换nginx和apache中心件
这里使用什么都可以,中心件和伪静态规则对应即可,这里由于原来服务使用的时nginx,使用nginx重构会比较好,但是我就是要用apache,一套下来基本没有大的差别,或者都是小题目,比重构到一般切换中心件更好解决的小题目
同时nginx一般配以下的伪静态
   if (!-e $request_filename) {
   rewrite^(.*)$/index.php?s=/$1last;
   break;
    }
apache一般配以下的伪静态
<IfModule mod_rewrite.c>
Options +FollowSymlinks -Multiviews
RewriteEngine on

RewriteCond %{REQUEST_FILENAME} !-d
RewriteCond %{REQUEST_FILENAME} !-f
RewriteRule ^(.*)$ index.php?/$1
</IfModule>
访问该站即重构完成
https://img-blog.csdnimg.cn/img_convert/143e2b2158859cbbf489b58088ded32f.png
理财的客服域名,登录背景查看
在application中可以看到,背景的入口为admin_2019
https://img-blog.csdnimg.cn/img_convert/f43aea98d9e28ab0b9095bf790a919c6.png
https://img-blog.csdnimg.cn/img_convert/046f553a565530719dbace616a062553.png
绕过登录暗码,数据库中admin账号无法直接解出且id为8,weiliang用户id为1且暗码可以解出,为123456,直接使用weiliang用户登录背景
https://img-blog.csdnimg.cn/img_convert/222740492700e53e35f8a6ea0253c134.png
https://img-blog.csdnimg.cn/img_convert/4f706651a350486a765b6af77084fc7a.png
https://img-blog.csdnimg.cn/img_convert/22a45e9691052233c10353b1ce3a0369.png
登录普通用户,可在个人中央看到在线客服选项
https://img-blog.csdnimg.cn/img_convert/ec1e93f8e7d71597dbb4d700ced96077.png
vip.kefu.com
17.请给出理财客服体系用户“admin”共有多少个会话窗口?(答案格式:123)(★★★★★) 8

8
以方法讲解为主,这里一定是正确答案,由于前面再仿真重构过程中我也有打开了客服交流窗口,以各人自行搭建起来,没有打开客服窗口时看到的个数为准。
本地重构理财网站

在前面的根本上,重构理财网站
查看理财站原域名vip.usdtre.club
https://img-blog.csdnimg.cn/img_convert/5476072f7f8ecd561937aed870188efb.png
创建一个该名称的新网站
https://img-blog.csdnimg.cn/img_convert/52ecfbf0997de196752135bae3d92635.png
打开根目次位置,将源码导入
https://img-blog.csdnimg.cn/img_convert/165ddcbf9113a2a929f572cb3b9c25a7.png
当前目次即为网站运行目次
index.php的数据库配置无需修改
https://img-blog.csdnimg.cn/img_convert/e8148b40dc3dc956c00c9605dd0fb5cc.png
conf下的数据库修改为本机
https://img-blog.csdnimg.cn/img_convert/b73e7f3a82e32c8f34d5a0eae342534a.png
设置伪静态
https://img-blog.csdnimg.cn/img_convert/a7e573fdd29a309eb6f8bf652780be60.png
设置合适的php版本
https://img-blog.csdnimg.cn/img_convert/c2ec3984de09a82202d86fd3026a3767.png
网站重构完成
https://img-blog.csdnimg.cn/img_convert/303f5a94a74cf3bc06e82e2c3b82610b.png
登录普通用户查看
https://img-blog.csdnimg.cn/img_convert/ad4467e658e3167d3a5456bc2c67290f.png
https://img-blog.csdnimg.cn/img_convert/970f9475195a0a013071fb10be1b2299.png
https://img-blog.csdnimg.cn/img_convert/1a97e2c8d82d162178733ff1f0bddf97.png
https://img-blog.csdnimg.cn/img_convert/595a36401f2faf9c723fe5caf021f36c.png
背景
https://img-blog.csdnimg.cn/img_convert/c96981d9c130d59536e65f7ba024079f.png
进入背景时需要输入验证的密钥
在index中有界说该密钥
https://img-blog.csdnimg.cn/img_convert/6064dbe90b7f6c47e90e9e25c90cee5e.png
具体背景地址可以到日志中查找具体地址
https://img-blog.csdnimg.cn/img_convert/13b5a7fd9e895fe3c4a10d000fece08a.png
背景登录暗码绕过

查询数据库中的加密字符串无结果
https://img-blog.csdnimg.cn/img_convert/f24de8a9b8f39c8b019c14bc48f44c57.png
查询报错
https://img-blog.csdnimg.cn/img_convert/0f991c731d98cadaf1f5c058080d85d7.png
https://img-blog.csdnimg.cn/img_convert/d47a5f2e1d65ac92efefdeab1afead4f.png
暗码为暗码的md5值
原加密密钥串:902ae5671f72c85310a511085cd485b0
构造加密密钥串
md5(123456)
e10adc3949ba59abbe56e057f20f883e
https://img-blog.csdnimg.cn/img_convert/4c5f36e97ff5427ce58f86725dcc6955.png
https://img-blog.csdnimg.cn/img_convert/1e552cd06409a09923c8c13a1d45de66.png
背景登陆成功
https://img-blog.csdnimg.cn/img_convert/109cc10bbac43ede5ef3387787d0bdc8.png
本地重构客服网站

在前面的根本上,重构客服网站
根据客服网站的日志,按原始的域名创建一个新站,同时设置端口为原来的端口vip.kefu.com:8083
https://img-blog.csdnimg.cn/img_convert/3837c3cceb9c6f6ae2e75256c453ac1e.png
拷贝源码文件
https://img-blog.csdnimg.cn/img_convert/bc477652271f01dfc756497b3ba1a40b.png
设置网站运行目次为public
https://img-blog.csdnimg.cn/img_convert/4817940fcec9d185521fa64ceab7f8a0.png
将数据库地址修改到本地
https://img-blog.csdnimg.cn/img_convert/d797b64b2cbc3dcc6ad82141e03c23e8.png
设置伪静态规则
https://img-blog.csdnimg.cn/img_convert/945b22715f577567e0302b6b26310206.png
访问即可进入背景
https://img-blog.csdnimg.cn/img_convert/8613ae7bc56dc6940b3ef5474cfff7ac.png
绕过登陆暗码

搜刮字符串
https://img-blog.csdnimg.cn/img_convert/c1e4f9cfa5fd8cd59e0e6b8f17274c50.png
追踪加密
https://img-blog.csdnimg.cn/img_convert/3e7ca46dac32b7adef66760dcbd9b569.png
https://img-blog.csdnimg.cn/img_convert/2814917b944bd6f8861db307b6c8889a.png
    public function getEncryptPassword($password, $salt = '')
    {
      $password = md5(md5($password) . $salt);
      return $password;
    }
https://img-blog.csdnimg.cn/img_convert/ba00433e93fbeac29a6f86db87dd1e26.png
双层md5,第一次md5后加上用户名作为盐值在进行一次md5
旧暗码:92254023d5310ac778385e6dc4ea0569
双层md5生成新暗码,更换数据库中原密钥
123456
c7122a1349c22cb3c009da3613d242ab
https://img-blog.csdnimg.cn/img_convert/791975b25665dc517cc04538a160ed83.png
https://img-blog.csdnimg.cn/img_convert/52e26c6d0a4fc4bc924b23b26b8bbc6f.png
成功登录背景
https://img-blog.csdnimg.cn/img_convert/3954abd3f2e72272d548200626b47e12.png
选择理财体系的客服
https://img-blog.csdnimg.cn/img_convert/6d7c9e2bd467016134df862e8745700d.png
打开
https://img-blog.csdnimg.cn/img_convert/efc77fd5e5e60e9149add9ccc0dda778.png
https://img-blog.csdnimg.cn/img_convert/db21c74fd08aa879100f95082c2cae4b.png
数据库查找该理财客服的账号暗码
https://img-blog.csdnimg.cn/img_convert/5d655021af80007ffb02a75f3640cebb.png
https://img-blog.csdnimg.cn/img_convert/b1709694089b5b97189dc0419f4c169a.png
无法直接查询到暗码,继续绕过
查询报错
https://img-blog.csdnimg.cn/img_convert/01bb2f50f1ea3b41b0ad950451d778bc.png
https://img-blog.csdnimg.cn/img_convert/a709ad05650fedff04e86abf5c354c78.png
加密方式为
$pass = md5($post['user_name'] . "hjkj" . $post['password']);
将用户名和hjkj和暗码拼接后进行一次md5操作
原加密密钥:abf5807a649e408f08198b5f0727ad16
生成字符串:
123456
md5(adminhjkj123456)
d8f7c2d2775869fb69b8757edcf6ae4f
https://img-blog.csdnimg.cn/img_convert/d8b9263f55167fddb32581e4fc5c81ac.png
登陆成功
https://img-blog.csdnimg.cn/img_convert/1925096529d33777b7330060c87ee6cc.png
会话窗口即当前咨询用户数为8人
https://img-blog.csdnimg.cn/img_convert/7378f189d8224ff38cfef2ef8bbf93ae.png
https://img-blog.csdnimg.cn/img_convert/765ee3389f4c66a52b0f103acec90697.png
以方法讲解为主,这里一定是正确答案,由于前面再仿真重构过程中我也有打开了客服交流窗口,以各人自行搭建起来,没有打开客服窗口时看到的个数为准。
18.刷单客服是嵌套在刷单源码下那个文件内,请给出该文件在网站源码内的目次和文件名?(答案格式:www.baidu.com:8080/login.html)(★★★★★) /www/site/shuadan/application/index/view/user/user.html


/www/site/shuadan/application/index/view/user/user.html

继16题,可见当前路径为/index/user/index
https://img-blog.csdnimg.cn/img_convert/4a27bc4ef70e7207b5726d611e78c906.png
https://img-blog.csdnimg.cn/img_convert/e0c719334f4fb1f0b06f39059d832fca.png
按thinkphp的规则以及搜结果可以判断该文件位置为
/www/site/shuadan/application/index/view/user/user.html
19.请统计出刷单网站背景累计提现成功的金额?(答案格式:1000)(★☆☆☆☆) 7611

7611
https://img-blog.csdnimg.cn/img_convert/e76904c13dc489971958dc6c215e28e0.png
20.请给出受害人上级的电话号码?(答案格式:13888888888)(★★★☆☆) 18671068082

18671068082
受害人张娟
https://img-blog.csdnimg.cn/img_convert/f7006afa193cecfc643fce9470fa27d2.png
查找张娟,其上级为一个用户名叫xdl123的用户
https://img-blog.csdnimg.cn/img_convert/57652a30213c0106bb19b960163ddc18.png
https://img-blog.csdnimg.cn/img_convert/901a28af481ced226d7c0d30dd115a2b.png
手机号打码了,在数据库中搜刮该用户名
https://img-blog.csdnimg.cn/img_convert/38f2c5a3a7485caabad0f2d5dfcca2f3.png
18671068082
21.请给出刷单网站受害人加款的时间(北京时间)?(答案格式:2023-05-06 14:00:00)(★★★☆☆) 2023-04-12 14:57:32

2023-04-12 14:57:32
查询明细
https://img-blog.csdnimg.cn/img_convert/d006ac29e315df023d79ccec7019164e.png
加款时间为2023-04-12 14:57:32
https://img-blog.csdnimg.cn/img_convert/d07bb423cd8d1f0899dc3264d9c12ff2.png
22.该理财网站曾经被挂马,请给出上传木马者的IP?(答案格式:192.168.10.10)(★★★☆☆) 103.177.44.10

103.177.44.10
对理财网站扫描木马
https://img-blog.csdnimg.cn/img_convert/b7b70fdc0a7b07eb563e7cb44fd8235f.png
在\www\site\shuadan\public\uploads下发现木马1.php,因该木马在上传目次下,更有可能是攻击者上传的,其他的更像是管理工具
https://img-blog.csdnimg.cn/img_convert/1c286e1dc2998a6a1a23ad11812232a1.png
https://img-blog.csdnimg.cn/img_convert/1db3c345a267fe6408e3ce7ca978bb1f.png
这个马是穿在刷单站下的,并不是题目说的理财站,要么是我没有找到
在刷单站的日志中,103.177.44.10这个IP会合出现在末了,对1.php进行操控,其他地方未见该IP
https://img-blog.csdnimg.cn/img_convert/6ee93193af8e9bd217eb315b2513d5d9.png
理财站的日志中没有对php文件的操作
https://img-blog.csdnimg.cn/img_convert/2afb909bc3bc5577cb4db5dbe94662fe.png
23.接上题,请找到此木马,盘算该木马的md5?(答案格式:123dadgadad332…)(★★★☆☆) 182b23b83115459b4cbe5bb1e5a3c5f5

182b23b83115459b4cbe5bb1e5a3c5f5
该可疑木马的md5
182B23B83115459B4CBE5BB1E5A3C5F5
https://img-blog.csdnimg.cn/img_convert/25fdfa97866aa14b3d16dd175f105a16.png
24.请统计该投资理财平台累计交易额为多少亿?(答案格式:1.8)(★★☆☆☆) 1.42

1.42
累计交易额为1.42亿
https://img-blog.csdnimg.cn/img_convert/fccd6c2dba9f356eba2c48b6e2799e72.png
25.请给出该假造币投资平台内用户“李国斌”的银行卡号?(答案格式:622222222222222)(★★★☆☆) 6212260808001710173

6212260808001710173
背景没搜到
https://img-blog.csdnimg.cn/img_convert/4fe63967862c51dddd0be2b1eb2117b4.png
到数据库中找一张包罗银行卡号的表
https://img-blog.csdnimg.cn/img_convert/584672797f50aa99276ed25a036e571e.png
数据比较多就select一下,选好各种平台的sql语言、hsql、图数据库语言很紧张,就算背景搭不起来,还能面向数据库做题
https://img-blog.csdnimg.cn/img_convert/b03ef15aad11feb3308976576f72c9f2.png
26.分析该假造币投资平台财政明细表,用户“13912345678”共支出多少钱(cnc), 结果保留两位小数?(答案格式:10000.00)(★★★★★) 9186.24

9186.24
背景进行查询
https://img-blog.csdnimg.cn/img_convert/ee2ebcc663ea9e6dd0c38882cac89936.png
共有两页25条数据,可以直接口算
也可以将整个表复制到excel里进行筛选求和
https://img-blog.csdnimg.cn/img_convert/1a8d9dbaf387f5a93966f3daebe730d6.png
也可以到数据库中,对应好收入和支出进行查询
但是要留意其支出的界说,不要重复盘算
按我的理解此中有4笔订单是撤销交易的,那么委托的订单也不能算入支出,撤销的金额也不要算入支出,即有撤销的话两笔订单价都不能计入支出的范围
https://img-blog.csdnimg.cn/img_convert/7828a5a83cd51bff68860d4c8aaa992e.png
https://img-blog.csdnimg.cn/img_convert/a60a519168a4b59738f2fe13dda5bdd1.png
以及其他都是委托,有两单交易成功
https://img-blog.csdnimg.cn/img_convert/5fb8da67a541069d77c68b9436530435.png
那么以交易成功盘算为支出、委托金额盘算为在余额中进行冻结的话,那么支出46.33629
交易成功支出也是从原始委托的金额里出的,只要盘算原始委托的支出,但是随着市场代价的波动,一般买入的代价并不会刚好是委托的代价,那么观察其余额、冻结之间的关系,可以推断出,当购买成功时,代价未超出委托金额,未交易的部门原路退回余额。即有成功交易的支出,即盘算交易成功的金额,未交易成功,进行委托的交易,盘算委托冻结的钱。
这样算支出为9676.659493
可以观察委托交易和充值两种状态的余额变化,委托交易余额减少,充值固然在支出这个栏目下,但是充值使与额增加,按照上面两条规则的话,余额增加,相当于平台给余额打钱,相当于是收入
https://img-blog.csdnimg.cn/img_convert/d2da778313d4902f1ac131d4b18e7a08.png
按以上这三条规则盘算则该用户共支出9176.659493
纯成功买入支出46.33629
成功买入支出+当前委托9676.659493
成功买入支出+当前委托-充值成功9176.659493
具体取决于对支出的理解
总结

集群服务器部门到此结束,网站重构部门是基于将网站文件导出来做的,这就是我比武时的做法,这样感觉快,也没啥毛病。整个重构逻辑是简朴的,起站点,进背景,绕暗码,就是三个站点,有点多,但是方法照旧基本方法。还没有仔细研究k8s内域名怎么剖析进去,背面还会出一版k8s内直接做的。集群服务器的难点在于k8s如何启动,以及添加两张网卡进行网络配置。如果使用集群管理工具,前面的题目时相对简朴的。背面将源码文件导出,也就是传统的网站重构的范畴。
有题目欢迎交流。
引用备注来源,浙江警员学院@Zodi4c#grignard

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页: [1]
查看完整版本: 服务器部门 2023盘古石杯天下电子数据取证大赛 技能赛晋级赛