西河刘卡车医 发表于 2024-6-21 13:10:04

2024年弘连网络FIC大会比赛题线下决赛题

[size=4
]总结: FIC
决赛的时间,很多小标题没发现,在pve平台做题确实很方便。

这套标题复盘完,服务器这块的知识确实收获了很多,对pve集群平台和网络拓扑也有了一定的熟悉,感谢各位大佬悉心指导。
接下来,我的博客停更半年,好好准备考试了。
[size=4
]参考文章:

https://mp.weixin.qq.com/s?__biz=Mzk0MTQzNjIyNg==&mid=2


2


4
7
4
917

2


4
&idx=1&sn=f7
4
2


abe5

7
2


9e12


98e5

4
5

93a37
7
b2


4
abd&chksm=c2


d0dca1f5

a7
5

5

b7
15


62


fbb5

82


b35

3c82


9f630c95

f4
9b87
89e7
adf7
15


7
6fe5

089d7
89885

8d91&scene=17

8&cur_album_id=2


7
5

032


107
12


82


92


9668#rd
[size=4
]案件配景:

2


02


3年3月15


日凌晨,受害人短视频平台上看到一段近期火爆的交通事故视频,留言后有人通过私信联系,称有一个赚大钱的机
会,该人自称李某,提议让他到他们平台充值做代理;终极受害人发现自己被卷入了一个复杂的网络传销犯罪运动中,从而报案。
颠末一段时间的侦查,2


02


3年3月2


5

日,警方终极锁定了&#34
;lalala李&#34
;网络水军团伙的技能人员卢某,一举拿下了卢某的住所;当天
上午,警方开始对卢某某的个人盘算机进行现场勘验。在管理工具历史记录中,发现了大量访问某个PVE云服务器控制台的记录。初步判
断该云服务器可能为该团伙网络引流的主要平台。
颠末进一步追查,警方发现该PVE云服务器租用于某着名云服务商,服务器上运行着数个不同的假造机实例;平台通过假造软件模
拟多部手机,利用网络水军的力量在各大平台发布伪造的图片传播负面新闻,引流受害者加入平台。
在深入分析假造机镜像后,警方终于发现这些假造机背后运行着一个复杂的网络传销平台!终极,警方展开了一场声势浩大的收
网举措,乐成捣毁了该犯罪团伙。案件中的主要成员李安弘、卢某某等人均被依法逮捕。
接下来,我们将深入分析关键证据镜像文件,揭开这个庞大网络传销窝点的犯罪毕竟。
[size=4
]检材环境:

1、卢某个人盘算机—PersonalPC
.E01, MD
5

:6ee605

6aaf2


2


6c0194
2


6c4
68c0d3bc7
b
2


、PVE服务器调证镜像1—sys.E01, MD
5

:31eaaa81bac66fefaa2


ea17

82


c5

c04
7
b
3、PVE服务器调证镜像2


—data.E01, MD
5

:9c8086f07
63e4
6b2


8ff4
e5

92


4
fe32


4
5

d
[size=4
]vc容器挂载密码:

[size=2


]

2


02


4
Fic~C
ompetition~Finals&#64
;杭州&Powered~B

y~HL!
[size=4
]网络拓扑:

https://img-blog.csdnimg.cn/img_convert/3994
d5

cb82


f5

82


6c64
35

0a1e5

a314
6be.jpeg
[size=4
]盘算机介质部门:请分析某个人盘算机PersonalPC
.E01并回答下列标题

[size=2


]1.请分析卢某的盘算机,并盘算原始检材的SHA
2


5

6值。

https://img-blog.csdnimg.cn/img_convert/ca16065

04
f90d4
7
3ca1363d5

9c6ab60b.png
2


02


4
FIC
盘算的SHA
2


5

6
4
84
1
17

F3002


E5

B

87
6C
81D
D
7
86F899A
4
395

14
B

B

062


1D
62


D
5

8F7
31E5

B

34
4
D
B

3634

[size=2


]2


.怀疑人回收站中的&#34
;备忘录.txt&#34
;文件SHA
1 值为?

https://img-blog.csdnimg.cn/img_convert/4
7
062


312


4
7
b4
96f814
95

c9e5

0005

5

2


da.png
找到回收站的文件盘算SHA
1
https://img-blog.csdnimg.cn/img_convert/8e7
ae4
c9f4
dc7
c7
e4
ce2


19168f5

0ef7
5

.png
对源文件进行盘算SHA
1
FD
ED
934
2


5

33D
92


FA
4
6FC
4
A
A
B

D

1137
65

A
7
A
35

2


C
EB


3.怀疑人使用ssh连接工具,该工具的名称为?【答案格式:fic12


3】
https://img-blog.csdnimg.cn/img_convert/32


02


11fae1a1a3335

1c5

c67
84
c1c4
016.jpeg
从回收站还原出文件,可以看到mobaxterm
的密码,放到火眼证据分析内里
https://img-blog.csdnimg.cn/img_convert/4
b7
7
94
c8d4
4
06ff11b2


cb4
b2


fd7
2


7
7
5

f.png
火眼可以直接分析看出来
https://img-blog.csdnimg.cn/img_convert/a004
33d0ea7
5

5

bace5

5

f2


662


0032


82


17

.jpeg
大概可以登录上mobaxterm

看界面就知道是ssh连接工具了
mobaxterm
[size=2


]4
.怀疑人使用ssh连接工具,其中连接名为node的连接记录,连接的端口为?【答案格式:12


3】

[size=2


]https://img-blog.csdnimg.cn/img_convert/d85

8bf1695

a2


e8ec3ac34
35

2


cd4
ce8a1.jpeg界面可以看到192


.168.7
1.100是连接名为node的,用户名为droidhttps://img-blog.csdnimg.cn/img_convert/e1662


06ca084
5

397
b680e4
d97
6a85

9ca.png

12


2



[size=2


]

[size=2


]5

.在2


02


4
-03-12


17

:13左右,怀疑人盘算机最少连接了__台安卓假造机。【答案格式:1】

https://img-blog.csdnimg.cn/img_convert/4
a6c8d8debef8897
7
cda802


ac2


7
4
1
cc8.jpeg
右下角时间表现17

时12


分,可以看到同时开了五部安卓假造机
5

[size=2


]6.软件“QtScrcpy”的配置文件表现,怀疑人配置了__台安卓假造机(以连接端口计数)。【答案格式:12


3】

https://img-blog.csdnimg.cn/img_convert/3c5

67
da1ca1b9baca0d0e2


e2


67
abcc90.jpeg
C
:\Users\Luck\D
ocuments\QtScrcpy-win-x64
-v2


.2


.0\config\userdata.ini文件
https://img-blog.csdnimg.cn/img_convert/84
ac7
5

01b92


fa7
fde4
b0c7
2


c6adf6009.png
这后面的应该是端口号
https://img-blog.csdnimg.cn/img_convert/2


b95

03b2


fa2


9ba3fa7
c7
bd2


87
4
89aff3.png
%3A
是 : 的url编码
https://img-blog.csdnimg.cn/img_convert/bcaeffd5

7
68e5

12


d1bc902


0d4
edfa6ab.png
15


[size=2


]7
.怀疑人桌面文件&#34
;老婆.png&#34
;的SHA
2


5

6哈希值为?【答案格式:abc12


3】

https://img-blog.csdnimg.cn/img_convert/fb6d6ab2


4
2


bfe5

0b866302


04
2


d03184
8.jpeg
找到图片
盘算SHA
2


5

6
https://img-blog.csdnimg.cn/img_convert/4
dda1b5

5

01edc9b8f81188e2


f2


97
dfd0.png
02


139B

F305

630C
EFFA
D
D
692


6C
2


02


B

A
E65

5

C
7
9D
2


5

A
64
F5

C
7
A
1C
62


B

C
4
C
91C
9C
C
F1 [size=2


]8.怀疑人把xls文件藏入老婆.png中,该xls的密码为?【答案格式:A
bc12


3】

xls文件头为D
0C
F11E0,可以把文件用010 editor进行分离出来
https://img-blog.csdnimg.cn/img_convert/017

15


b2


4
a5

fa0f94
1
bef2


132


c1a6ba30.png
foremost -T 老婆.png
对老婆.png文件进行分离
https://img-blog.csdnimg.cn/img_convert/b1dda4
32


10cd62


907
4
8d04
d1f7
0e15


f5

.png
把output文件夹复制出来,对ole后缀文件改为xls
https://img-blog.csdnimg.cn/img_convert/bc3bce83b7
feee4
4
d4
db9ab2


87
8aa2


7
2


.jpeg
https://img-blog.csdnimg.cn/img_convert/687
0e38f2


04
b5

a8f5

3604
d000d4
1
c4
3e.jpeg
根据备忘录提示,对密码进行爆破
https://img-blog.csdnimg.cn/img_convert/65

84
2


ad16b9c7
85

2


9a1c9a330ec7
2


afe.png
https://img-blog.csdnimg.cn/img_convert/cb3fe6e5

3f15


2


82


d85

bf7
07
8c87
2


6f7
f.png
用passware kit爆破,相对来说设置比较方便,但是爆破时间比较长
https://img-blog.csdnimg.cn/img_convert/bb867
6f7
4
bad6caa9a60dfb64
37
9fdf8.png
P1ssw0rd
[size=2


]9.怀疑人桌面&#34
;2


02


4
年3月13日星期三 日报.docx&#34
;文档密码为?【答案格式:A
bc12


3】

https://img-blog.csdnimg.cn/img_convert/5

8b2


a088eaf03b12


39f5

d7
f36dc2


d394
.png
passware kit 爆破设置
https://img-blog.csdnimg.cn/img_convert/3a5

b60eb1cf2


8f04
ac2


382


da5

84
2


d5

85

.png
密码为P1ssw1rd

P1ssw1rd
[size=2


]10.怀疑人使用的A
I软件名称为?【答案格式:abc-df-abc】

https://img-blog.csdnimg.cn/img_convert/b2


d7
183f7
192


c12


d62


832


6f34
915


4
5

f7
.png
可以看到最近访问的项目
内里有这个stable-diffusion-webui
,是网上比较有名的A
I软件了
stable-diffusion-webui
[size=2


]11.怀疑人使用的A
I软件监听端口为?【答案格式:1】

https://img-blog.csdnimg.cn/img_convert/aa866394
8b97
ac5

b97
0b02


963ee83f4
2


.png
直接找欣赏记录
7
860
[size=2


]12


.A
I软件安装目次下的“2


02


4
-03-13”目次,其中由A
I生成的图片有多少张?【答案格式:1】

https://img-blog.csdnimg.cn/img_convert/f4
e331a7
634
c2


fd04
a4
95

ac5

2


d365

8dc.png
txt2


img-grids和txt2


img-images,这两个都是A
I模型生成的输出目次
C
:\Users\Luck\A
ppD
ata\Local\stable-diffusion-webui
\output\txt2


img-grids\2


02


4
-03-13
这个目次下一共是4
张图片,以png,jpg两种格式用网格排版展示了4
0张图片
https://img-blog.csdnimg.cn/img_convert/b63bb31e2


1c05

4
5

fa814
4
9d7
2


1e9b99c.jpeg
C
:\Users\Luck\A
ppD
ata\Local\stable-diffusion-webui
\output\txt2


img-images\2


02


4
-03-13
一共是4
1
张图片,和上面的进行比较发现第一张图片是混淆进去的
https://img-blog.csdnimg.cn/img_convert/fd8e962


7
8b9a4
cf6ec97
a7
fcde387
95

2


.jpeg
4
1
[size=2


]13.怀疑人使用A
i软件生成燃烧的汽车图片使用的模型SHA
2


5

6哈希值为?

标题问的是燃烧的汽车图片使用的模型
在png的IHD
R的信息中有model信息
https://img-blog.csdnimg.cn/img_convert/c7
6e6c5

d6095

8e85

d4
2


b2


8bc17

6af2


f9.png
去model文件夹下面找对应的模型
https://img-blog.csdnimg.cn/img_convert/b7
f1dce6d7
7
7
e4
b96b5

82


4
4
e5

835

e90a.png
2


2


E85

15


A
A
5

985

B

7
7
6A
FC
1E4
864
7
F2


3F5

65

1A
317

D
2


4
97
A
912


32


D
03A
1C
4
FEEA
E2


C
[size=2


]14
.怀疑人使用A
i软件生成燃烧的汽车图片(00036-95

7
4
1
9862


.png)使用的正向提示词,包罗哪些?

A
.china
B

.high way
C
.fast speed
D
.car on fire
E.no people
https://img-blog.csdnimg.cn/img_convert/f7
ed860005

c5

d5

5

82


8c3ee935

5

f9cd4
a.png
查看文件的十六进制文件,内里有IHD
R信息
A
B

D

[size=2


]15


.怀疑人桌面文件&#34
;老婆.png&#34
;的图像生成种子是__。【答案格式:12


3】

https://img-blog.csdnimg.cn/img_convert/05

de62


13f5

813a3839cb5

4
dcf4
7
9bdfc.png
37
192


7
9995


[size=4
]PVE假造化平台部门:请重构假造化平台并回答下列标题

[size=2


]1.PVE假造化平台版本号为?【答案格式:1.1.1】

https://img-blog.csdnimg.cn/img_convert/2


3e1fc5

3db11081d4
1
de5

b02


a99b5

d07
.png
打开web界面就能看到
8.1.4

[size=2


]2


.PVE假造化平台的web管理地点为?【答案格式:192


.168.1.1:2


2




https://img-blog.csdnimg.cn/img_convert/63d7
7
05

8dcdf902


8e2


4
39e0d038d1bfb.png
VMnet1仅主机网卡和VMnet8 NA
T模式两张网卡的IP网段像如许修改
https://img-blog.csdnimg.cn/img_convert/b8bda2


4
7
4
f4
06a37
cbcfcd01c8baf7
4
3.png
启动打开
https://img-blog.csdnimg.cn/img_convert/4
7
3904
2


5

d95

5

02


1c9f862


ff94
2


2


c4
7
84
.png
可以直接看到web管理地点
192


.168.7
1.133:8006
https://img-blog.csdnimg.cn/img_convert/d67
38e5

ddcb3f5

6dd12


4
1
9cf6ddb32


7
8.png
如许输入会有两个标题,一个是http协议,另一个是端口号没加
https://img-blog.csdnimg.cn/img_convert/987
dd5

e4
fb7
b35

be62


395

85

a36336af1.png
进入到web管理页面了
username:root
password:12


34
5

6
https://img-blog.csdnimg.cn/img_convert/bfa66bd2


7
6acfc7
34
5

015


137
34
7
7
e2


d5

.png
[size=2


]3.在PVE假造化平台中,当前共有多少个假造机?【答案格式:1】

https://img-blog.csdnimg.cn/img_convert/4
7
2


04
9e833b3c4
c007
dc80398ad65

8f6.png
https://img-blog.csdnimg.cn/img_convert/cea63d1a6dd2


2


938cb2


ace692


2


7
e06d2


.png
调个中文简体
https://img-blog.csdnimg.cn/img_convert/4
961d7
f14
7
d2


e3deeae32


13a5

9e8634
3.png
调下文件夹视图
https://img-blog.csdnimg.cn/img_convert/9f012


1c0b2


03c4
807
9c4
5

babffae1f16.png
7
[size=2


]4
.PVE假造化平台的“vmbr1”网卡所使用的网段为?【答案格式:192


.168.1.0/11】

vi /etc/network/interfaces
https://img-blog.csdnimg.cn/img_convert/d631b2


5

2


ab8a34
817

bb10d83d5

386a7
6.png
192


.168.100.0/2


4

[size=2


]5

.PVE假造化平台中”12


0(Luck)”假造机的smbios uuid为?【答案格式:12


3abc-12


3ba-12


3ad-2


3ab-12


34
5

abczc】

https://img-blog.csdnimg.cn/img_convert/1061abc697
c397
e914
5

82


e2


a00e7
84
ca.png
在网页上找找找
https://img-blog.csdnimg.cn/img_convert/7
b7
bfa90a1c94
0698b64
1
64
82


5

f2


5

b32


.png
直接复制不了,去控制台复制
uuid=e9990cd6-6e60-4
7
6c-bd37
-1a5

2


4
4
2


2


a9a8
e9990cd6-6e60-4
7
6c-bd37
-1a5

2


4
4
2


2


a9a8 [size=2


]6.在PVE假造化平台中,用户“Lu2


k”被授予了多少个假造机的使用权限?【答案格式:1】

https://img-blog.csdnimg.cn/img_convert/b2


7
92


3095

05

ae4
d2


32


182


7
a697
80deb1.png
node1
https://img-blog.csdnimg.cn/img_convert/c5

8e85

fd65

df06fc2


7
5

7
df862


e5

c0ca8.png
node2



https://img-blog.csdnimg.cn/img_convert/66bb0d34
9cd8eec5

35

fb4
97
e33133014
.png
node3
https://img-blog.csdnimg.cn/img_convert/1e86c6b4
a82


4
1
0a5

dbf3cc337
adcf0b8.png
luck
一共是四台假造机
4
[size=2


]7
.在PVE假造化平台中,shell历史命令中最后一条命令为?【答案格式:hello world】

https://img-blog.csdnimg.cn/img_convert/b92


d5

bc7
fd8e0e2


004
2


7
00f5

5

2


bee0dd.png
lxc-attach 110
[size=2


]8.请分析怀疑人最近一次销毁假造机的时间为

A
.2


02


4
-03-13 10:34
:2


0
B

.2


02


4
-03-2


2


18:06:15



C
.2


02


4
-03-2


2


18:15


:17


D
.2


02


4
-03-2


2


18:2


0:5

5


https://img-blog.csdnimg.cn/img_convert/7
bd7
2


f97
f69d4
9c5

639e5

3934
5

00a5

cd.png
查看pve节点的日志
C
[size=2


]9.PVE假造化平台的openEuler体系镜像下载的开始时间为?

A
.2


02


4
-03-12


12


:03:12



B

.2


02


4
-03-12


12


:04
:19
C
.2


02


4
-03-12


12


:10:09
D
.2


02


4
-03-12


12


:11:02



https://img-blog.csdnimg.cn/img_convert/5

4
5

383e4
0111c7
01f2


5

4
34
f6bfd85

ec3.png
根据选项时间去找3月12


日的日志进行查看
B

[size=2


]10.根据嫌犯供述,可通过快照启动PVE假造化平台中的云手机。请根据该条线索找到对应假造机,其快照的时间


A
.2


02


4
-03-12


11:02


:32



B

.2


02


4
-03-12


11:2


4
:11
C
.2


02


4
-03-13 10:34
:2


0
D
.2


02


4
-03-13 9:4
3:2


3
https://img-blog.csdnimg.cn/img_convert/7
a7
ffb0c4
7
14
97
5

aa4
af61612


2



c7
4
a2


c.png
D
[size=4
]软路由部门:请重构软路由环境,并回答下列标题

https://img-blog.csdnimg.cn/img_convert/2


b9e4
ccccb14
7
5

96de2


ebd97
f4
2


ec8ce.png
8u16g,记得开启假造化才能在假造机内里开假造机
https://img-blog.csdnimg.cn/img_convert/b8f14
67
684
2


7
d05

f97
c2


a4
f63f7
9839b.png
[size=2


]1 软路由root用户的密码是?【答题格式:abc12


3】

火眼分析的时间,会有一个问你要密码的,把备忘录密码放进去。
https://img-blog.csdnimg.cn/img_convert/7
ed7
91df4
32


662


8d9094
32


bff384
5

2


b6.png
https://img-blog.csdnimg.cn/img_convert/da95

04
b7
5

5

10960bed3caddab5

2


fe65

b.png
从终端可以看到IP
192


.168.7
1.100
那密码就是OP2


02


4
fic
OP2


02


4
fic [size=2


]2


软路由管理面板所用http协议监听的端口为?【答案格式:7
001】

netstat -lntp
https://img-blog.csdnimg.cn/img_convert/2


e83b1eeea07
dd6889c82


e5

bc04
f0a09.png
看一看uhttpd就是http服务,看到监听端口是8080
,上去访问
8080
[size=2


]3 软路由的体系版本号为?【答案格式:1.1.1】

https://img-blog.csdnimg.cn/img_convert/fed15


9d9eced00fc9bed997
c4
4
995

4
f3.png
刚启动就有
2


3.05

.2


[size=2


]4
软路由的WA
N口所配置的网关为?【答案格式:1.1.1.1】

https://img-blog.csdnimg.cn/img_convert/6a83a2


2


2


5

4
96a82


04
c07
4
7
01dc5

a4
94
3.jpeg
密码是OP2


02


4
fic
https://img-blog.csdnimg.cn/img_convert/66d60b7
2


fe35

fc7
2


85

8a3a5

7
b5

1094
7
5

.png
找到WA
N口
https://img-blog.csdnimg.cn/img_convert/a7
f8ca2


4
7
ab5

5

2


2


1c5

6894
c5

184
2


e4
f8.png
192


.168.7
1.2


[size=2


]5

软路由防火墙端口转发规则有多少条记录【答案格式:1】

https://img-blog.csdnimg.cn/img_convert/33b7
5

aa95

eb33dc9cd16a15


3c2


8d87
d8.png
数一下
17

[size=2


]6 OpenC
lash控制面板登录密钥为?【答案格式:A
bc12


3】

https://img-blog.csdnimg.cn/img_convert/1812


d5

ab3a5

b5

7
5

b5

7
e18d36e14
c6386.png
MC
oYZFwg [size=2


]7
OpenC
lash的局域网代理密码(SOC
KS5

/HTTP认证信息)为?【答题格式:A
bc12


3】

https://img-blog.csdnimg.cn/img_convert/e7
0da4
a95

db4
6d0da8033f90ae5

97
34
a.png
https://img-blog.csdnimg.cn/img_convert/acd5

6da81ffcc007
60e662


3d6ceaab1b.png
WA
MqotI9
[size=2


]8 OpenC
lash的订阅地点为?【答案格式:https://www.forensix.cn】

https://img-blog.csdnimg.cn/img_convert/c617

c4
3012


119d5

4
a5

2


9be2


be0107
5

fc.png
https://www.amrth.cloud/s/FnT83dutLWlF5

via?clash=2


[size=2


]9 代理节点&#34
;香港5

01 中继 动态&#34
;的服务端口为?【答案格式:12


3】

https://img-blog.csdnimg.cn/img_convert/eab2


18acc5

08c01fa17

e0cfcb4
ef5

7
c7
.png
https://img-blog.csdnimg.cn/img_convert/d315


ef6ac7
2


2


831ab301e2


6d1910acce.png
4
2


001 [size=2


]10 OpenWrt的包管理软件的体系镜像源配置文件的绝对路径是?【答案格式:/root/hl/abc.conf】

https://img-blog.csdnimg.cn/img_convert/68d9cd36be1e3b0ab4
7
4
7
a5

2


63b9b2


5

6.png
https://img-blog.csdnimg.cn/img_convert/8c3c0a865

92


9b11f2


3e2


7
7
33d87
05

5

92


.png
查看镜像源地点配置文件
/etc/opkg/distfeeds.conf
[size=4
]云手机部门:请还原云手机环境,并回答下列标题

这个是云手机连接的工具
盘算机第5

,6题也是一个提示
https://img-blog.csdnimg.cn/img_convert/edc03095

fbe004
65

84
be9894
4
381cdac.png
根据最近访问的项目,可以看到这个
https://img-blog.csdnimg.cn/img_convert/837
7
64
9fb7
bdc85

b3b95

ebf12


1f917

c8.png
这个就是云手机的连接工具了
然后根据软路由的转发规则
https://img-blog.csdnimg.cn/img_convert/5

6c38f305

4
67
d067
dd9c381d7
d5

f15


d0.png
wan口的IP与openwrt的IP一致,为192


.168.7
1.100
以是说可以通过外网192


.168.7
1.100:12


2



----->192


.168.100.101:2


2


内网
https://img-blog.csdnimg.cn/img_convert/039bd67
81e61085

2


2


87
82


bc2


117

7
d0f0.png
https://img-blog.csdnimg.cn/img_convert/c05

4
4
a0f7
7
aa5

2


7
94
a982


d8fa4
2


4
d2


ef.png
连接乐成
https://img-blog.csdnimg.cn/img_convert/dd1eee7
2


3884
f2


14
5

18ffa94
8a14
ccd5

.png
https://img-blog.csdnimg.cn/img_convert/f97
814
b837
11ef4
5

5

a382


0e9aa2


b06ba.png
https://img-blog.csdnimg.cn/img_convert/5

4
5

da7
c7
be9b0e9c19ae32


5

7
02


d32


e5

6.png
推测node1 node2


node3都有云手机
[size=2


]1.PVE假造化平台的假造机&#34
;101(node1)&#34
;的droid用户登录密码为?【答案格式:A
bc12


3】

https://img-blog.csdnimg.cn/img_convert/4
1
080bac9d2


d8be1b7
00c604
fe6e85

b1.png
虽然用户droid的密码并不是对应的192


.168.7
1.101的密码,但是可以发现droid密码都是一样,推测为droid2


02


4
fic
https://img-blog.csdnimg.cn/img_convert/fda69a4
1
fa5

d2


bd8c12


8619032


ff7
2


0f.png
乐成进入
droid2


02


4
fic [size=2


]2


.PVE假造化平台的假造机&#34
;101(node1)&#34
;中D
ocker容器的镜像ID
的前六位为?【答案格式:abc12


3】

https://img-blog.csdnimg.cn/img_convert/3f4
c4
afe5

e3efb911d7
a9ad63d8f2


082


.png
https://img-blog.csdnimg.cn/img_convert/9a94
2


607
0d2


8364
ac7
a7
8135

1cb9ebf3.png
起节点手机modprobe binder_linux devices=&#34
;binder,hwbinder,vndbinder&#34
;modprobe ashmem_linuxdocker start all 使用备注的提示命令
sudo su使用的密码就是droid2


02


4
fic
https://img-blog.csdnimg.cn/img_convert/f7
39f66adc3f8e4
2


7
cff84
e5

2


ddd7
2


c5

.png
https://img-blog.csdnimg.cn/img_convert/85

0ec9d07
03902


3a304
fb84
8ac2


3665

b.png
要获取D
ocker镜像列表中的ID
,你可以使用以下命令:
docker images --no-trunc
https://img-blog.csdnimg.cn/img_convert/2


307
ee07
18d34
d82


d5

5

e5

de17

bc2


f132


.png
d1d4
bf2


e5

9bbcb3e6d903d14
ffa0bdafa100a037
fdd4
5

e9e7
7
967
7
8d9ff4
62


c0 [size=2


]3.在PVE假造化平台的node1假造机中,容器手机的数目为?【答案格式:1】

https://img-blog.csdnimg.cn/img_convert/f7
39f66adc3f8e4
2


7
cff84
e5

2


ddd7
2


c5

.png
5

[size=2


]4
.在PVE假造化平台的node1假造机中,若要启动手机容器,有几条前置命令(docker命令不纳入盘算)? 【答案格

[size=2


]式:1】

https://img-blog.csdnimg.cn/img_convert/9a94
2


607
0d2


8364
ac7
a7
8135

1cb9ebf3.png
2


[size=2


]5

.在PVE假造化平台的&#34
;101(node1)&#34
;假造机中启动“priceless_knuth”手机容器后,该安卓手机的蓝牙MA
C
地点是多

[size=2


]少?【答案格式:12


:34
页: [1]
查看完整版本: 2024年弘连网络FIC大会比赛题线下决赛题