守听 发表于 2024-6-15 03:49:30

2024第四届FIC竞赛服务器部门题解个人向小白

1.esxi服务器的esxi版本为?
https://img-blog.csdnimg.cn/direct/6235a09bde6940608ccb670b24cd44e4.png

仿真
https://img-blog.csdnimg.cn/direct/8cfb6a2a99904372a6bea53f145956ef.png
照理说假造化平台必要的假造化是如许
但是有的机子会报错,是cpu不同的缘故原由
https://img-blog.csdnimg.cn/direct/a78afa4c750843cd92c5b3af7882c957.png
第二个就不消勾了
网络配置
192.168.8.112
https://img-blog.csdnimg.cn/direct/7fffbd0c92d14fa8bbaf47b51e2e5c96.pnghttps://img-blog.csdnimg.cn/direct/4c3878742ef44ec1980a9fae3346268c.png
访问
https://img-blog.csdnimg.cn/direct/6f98ab686b8a44a7a80ba6bed49b9fef.png
空暗码
2.请分析ESXi服务器,该体系的安装日期为:
https://img-blog.csdnimg.cn/direct/2b45a530563b4c019e4d749da5a21c22.png

3.请分析ESXi服务器数据存储“datastore”的UUID是?
   无数据存储,有假造机 应该为仿真粉碎了数据存储的逻辑,重新挂载数据存储即可
https://www.cnblogs.com/YuanLei888/p/14331492.html
ssh连接
https://img-blog.csdnimg.cn/direct/3cf3e9e8fde3400c9b91c46d3db001a1.png
挂载利用
https://img-blog.csdnimg.cn/direct/71e5c887b4f740308f4df741c9a46502.png
4.ESXI服务器的原IP地址?
见配网利用
5.EXSI服务器中共创建了几个假造机?
https://img-blog.csdnimg.cn/direct/1741ed761ec84ad1ba5ab1234a5d4911.png
5
6.网站服务器绑定的IP地址为?
7.网站服务器的登录暗码为?
   重新注册全部假造机并开启   https://img-blog.csdnimg.cn/direct/98e1f95931ae49b1884a17830e6f8d1a.png   暗码本和运维手册在pc中    用fscan爆破    https://img-blog.csdnimg.cn/direct/edaed55dcfbe4b4f8fcabbd8d693e8b8.png       初步确定服务信息        192.168.8.89   是   web   服务器对应   www   这台假造机,暗码为   qqqqqq      192.168.8.16   是聊天服务器,对应   rocketchat   这台假造机,暗码未知      192.168.8.142   对应为   data   这台假造机,暗码为   hl@7001       8.网站服务器所使用的管理面板登陆入口地址对应的端口号为:
ssh开连
https://img-blog.csdnimg.cn/direct/002d5a0238a14dbf993c91495adcfedc.png
14131
9.网站服务器的web目录是?
https://img-blog.csdnimg.cn/direct/cbb1d69bc19f4dbbb6ea59494cf6976a.png
webapp
10.网站配置中Redis的连接超时时间为多少秒
https://img-blog.csdnimg.cn/direct/dff701c804fb4e849091ef89709e306e.png
jar文件可解压
https://img-blog.csdnimg.cn/direct/381da6e0ad454ede84f5b67e0d8b0589.png
11.网站普通用户暗码中使用的盐值为
https://img-blog.csdnimg.cn/direct/b7833b0f9d1b4a9f918acea2e273c50c.png
12.网站管理员用户暗码的加密算法名称是什么
https://img-blog.csdnimg.cn/direct/a7dd5b4c0972496e96f1595026083ef9.png
   bcrypt   数据库连接     ssh连接   数据库在docker中https://img-blog.csdnimg.cn/direct/88a37c0b94884738a5c7e9ac00587e2e.png
https://img-blog.csdnimg.cn/direct/4c1a03fc3c2e48eb969e9ee55c061051.png

13.网站超等管理员用户账号创建的时间是?
https://img-blog.csdnimg.cn/direct/f4833f5f856a4c7a88cf8ed5b908c3ae.png
这里也看得出来bcrypt,后面有创建时间
2022-05-09 14:44:41
进网站报错
https://img-blog.csdnimg.cn/direct/edb5042e2eec4c54b64976256d546bff.png
看看控制台报错信息
www的xshell输入java -jar ruoyi-admin.jar
返回
Failed to resolve 'localhost'
添加一条127.0.0.1 localhost映射到hosts中
echo '127.0.0.1 localhost' > /etc/hosts
Access denied for user 'ji-mei'@'localhost' (using password: YES)
看网站数据库配置文件,改文件后替换整个jar包(java)
https://img-blog.csdnimg.cn/direct/0b0d656a38b04e03a827e5c99db2f771.png
   Based on configured schedule, the given trigger 'DEFAULT.TASK_CLASS_NAME105' will never fire.     Never fire   定时任务插件实行时间问题https://img-blog.csdnimg.cn/direct/dd723d1e0e974343b43540770872803e.png
把2023,2024删了
以上报错均可见计算机里的运维条记
绕密
bcrypt加密特征,第二个$后面是遍历轮数
https://img-blog.csdnimg.cn/direct/254fef1dc5b149889a61783bce7b06ad.png
实验登陆
https://img-blog.csdnimg.cn/direct/d3fa6f3043864a29a3d78d9ff5de9b98.png
我是多刷频频出验证码了。。。

14.重构进入网站之后,用户管理下的用户列表页面默认有多少页数据
https://img-blog.csdnimg.cn/direct/93943eabe53d402b8b24320bcf4efaa7.png
15. 该网站的体系接口文档版本号为
https://img-blog.csdnimg.cn/direct/cd72359d121449ad9efcdd1314c10f95.png
16.该网站获取订单列表的接口
https://img-blog.csdnimg.cn/direct/b83fa1e7d55b4fed8016445510803053.png
17.受害人卢某的用户ID
   卢某,微信中有发账号lu123456      https://img-blog.csdnimg.cn/direct/7e39138ff906443ea66c9305e98519f3.png   18.受害人卢某一共充值了多少钱
https://img-blog.csdnimg.cn/direct/aab223c9a30b4b0fa5ef28b7afffcfb9.png
https://img-blog.csdnimg.cn/direct/b21785fa76c1431d8abcb1738f1803db.png
19.网站设置的单次抽奖代价为多少元
https://img-blog.csdnimg.cn/direct/eb5cbbac542246bcb625d888118970e4.png
20.网站体现的总余额数是
https://img-blog.csdnimg.cn/direct/ccd00a6fd8f74552a88d2a3035be28fb.png
21.网站数据库的root暗码
xshell连接data输入my-secret-pw
https://img-blog.csdnimg.cn/direct/5ddbdd4576fc48a9939e17f89a628b82.png
22.数据库服务器的利用体系版本是
https://img-blog.csdnimg.cn/direct/37f36996a81842689406412ba64882e6.png
23.数据库服务器的Docker Server版本是
https://img-blog.csdnimg.cn/direct/1e6e5be967c64c019118a3310ed8ffdb.png
24.数据库服务器中数据库容器的完整ID是
https://img-blog.csdnimg.cn/direct/9f0ecc92d5ae48d4bece9847beb3321a.png
25.数据库服务器中数据库容器使用的镜像ID
https://img-blog.csdnimg.cn/direct/ea4dc89c3d40470690b5de77aa32b10f.png
26.数据库服务器中数据库容器创建的北京时间
https://img-blog.csdnimg.cn/direct/bcd2bbfe04a746bda45ddecf846f4fca.png
27.数据库服务器中数据库容器的ip是
https://img-blog.csdnimg.cn/direct/4ccc4495dc4844d38c2e05e5c71f8d9f.png
28.分析数据库数据,在该平台邀请用户进群最多的用户的登录IP是
https://img-blog.csdnimg.cn/direct/8d8ce4de18dd47c985b84e624370f0f2.png
这里看到群组人数多少有点不一样,应该就是邀请
https://img-blog.csdnimg.cn/direct/b45bc096d9014c28bbaac450a91b9b96.png
https://img-blog.csdnimg.cn/direct/63aa91c320f64937a881710b8e541544.png
29.分析数据库数据,在该平台抢得最多红包金额的用户的登录IP是
https://img-blog.csdnimg.cn/direct/ef0ca42e1f9c4f62b56d13ccf30db515.png
30.数据库中记录的提现成功的金额总记是多少(不考虑手续费)
https://img-blog.csdnimg.cn/direct/dca81cfdfc4243f781f6fe9022ce6715.png
https://img-blog.csdnimg.cn/direct/daf86b91514f45429675fafdf78314b9.png
31.rocketchat服务器中,有几个真实用户?
   计算机中存有聊天服务账号暗码   https://img-blog.csdnimg.cn/direct/7efea73e1751482b825135c1ec1023b3.png   登录聊天服务器   http://192.168.8.16:3000/homehttps://img-blog.csdnimg.cn/direct/3d9b972f19b94795aee2ce76028060a6.png
32.rocketchat服务器中,聊天服务的端口号是?
3000
33.rocketchat服务器中,聊天服务的管理员的邮箱是?
   admin@admin.com 34.rocketchat服务器中,聊天服务使用的数据库的版本号是?
https://img-blog.csdnimg.cn/direct/d586f818ad4743f8b8a8c7e55130ea0d.png
35.rocketchat服务器中,最大的文件上传巨细是?(以字节为单位)
https://img-blog.csdnimg.cn/direct/6c280b10bab14d52b612b2d008411a08.png
36.rocketchat服务器中,管理员账号的创建时间为?
绕密登陆
https://img-blog.csdnimg.cn/direct/86bbf1ac9c3d4455ace7b76664b7a0d3.png
首先在启动体系的时候使用上下键头停顿在选择启动方式界面,按‘e’进入编辑模式。
https://img-blog.csdnimg.cn/direct/1c80161142a14f5e9440d26042e914f5.png
然后 编辑linux那行末了面的 ro single 改成 rw single init=/bin/bash,按ctrl+x实行重启
https://img-blog.csdnimg.cn/direct/59c0f456b25a4683ad82d2699a19caea.png
https://img-blog.csdnimg.cn/direct/b094ee77cc404e98840694c318db3d12.png
末了待进入体系后,实行下令mount -a 和passwd root 进行设置全新的root暗码。设置完成后重启体系,即可破解root暗码
https://img-blog.csdnimg.cn/direct/5d3df8d8fcd5445b88decd379f1d01cb.png
开启ssh允许root用户暗码登录
vi /etc/ssh/sshd_config
https://img-blog.csdnimg.cn/direct/ed6db35a22b347c7b1b50390ce4e8672.png
去注释https://img-blog.csdnimg.cn/direct/770145db9bba42d3bd22a6968e8815bf.png
systemctl restart sshd
   docker inspect 92      https://img-blog.csdnimg.cn/direct/2d46406ddcac40f8b5a1e74f6a133244.png      使用   ssh   隧道,连接容器内   mongodb       https://img-blog.csdnimg.cn/direct/982a05b9c1de48709eb4e4b2c86096f1.png   37.rocketchat服务器中,技术员提供的涉诈网站地址是?
https://img-blog.csdnimg.cn/direct/1cb78019b6d74fa88c3b8435490132b5.png
38.综合分析服务器,该团伙的利润分配方案中,老李的利润占比是多少
35%
39.综合分析服务器,该团队“杀猪盘”收网的可能时间段为
https://img-blog.csdnimg.cn/direct/1c08cc10c35f4ca48edb78640a10d63d.png
40.请综合分析,警方未抓获的重要嫌疑人,其使用聊天平台时注册邮箱号为?
案情分析
还剩        laosu
https://img-blog.csdnimg.cn/direct/27ec9543f1ed448ebc334a2e2b9c7e08.png
启动wrt
https://img-blog.csdnimg.cn/direct/846521df47ae44b4af56dcf2ce49f5d8.png
https://img-blog.csdnimg.cn/direct/6365f355b6d84c0e91f8a8ce527922c4.png
添加磁盘
   账号暗码在计算机浏览器保存暗码中    hl@7001   https://img-blog.csdnimg.cn/direct/f4cd9e8a97414726a382d307952d91f9.png
41.分析openwrt镜像,该体系的主机名为
https://img-blog.csdnimg.cn/direct/6d9643e01b524587a21e8763d566501e.png
42.分析openwrt镜像,该体系的内核版本为
https://img-blog.csdnimg.cn/direct/9a1d8b66a75f45c184fb7a9e1c3583ec.png
43.分析openwrt镜像,该静态ip地址为
https://img-blog.csdnimg.cn/direct/52b7ee8f41f94c528995eefea902fe4e.png
44.分析openwrt镜像,所用网卡的名称为
https://img-blog.csdnimg.cn/direct/76643af94fac4c279ca9f2cf3fc58887.png
45.分析openwrt镜像,该体系中装的docker的版本号为
https://img-blog.csdnimg.cn/direct/1df50017d94145c098aff793defb65a5.png
46.分析openwrt镜像,nastools的配置文件路径为
https://img-blog.csdnimg.cn/direct/99eaee8e8dd54b808fa6ad633d3d6454.png
47.分析openwrt镜像,使用的vpn代理软件为
https://img-blog.csdnimg.cn/direct/006e084649ab4521a39664a7015932e4.png
48.分析openwrt镜像,vpn实际有多少个可用节点
https://img-blog.csdnimg.cn/direct/749eec36bdf4497fb8e1464c89815686.png
数数54
49.分析openwrt镜像,节点socks的监听端口是多少
https://img-blog.csdnimg.cn/direct/55b37da9a807445da63fe2cf0f0945e4.png
50.分析openwrt镜像,vpn的订阅链接是
服务->节点订阅
https://img-blog.csdnimg.cn/direct/3792a8a654a040b2912f71b9dd299709.png
跟着许师兄复现的,第一次做esxi,学到了很多


免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页: [1]
查看完整版本: 2024第四届FIC竞赛服务器部门题解个人向小白