2024年弘连网络FIC大会比赛题线下决赛题
[size=4]总结: FIC
决赛的时间,很多小标题没发现,在pve平台做题确实很方便。
这套标题复盘完,服务器这块的知识确实收获了很多,对pve集群平台和网络拓扑也有了一定的熟悉,感谢各位大佬悉心指导。
接下来,我的博客停更半年,好好准备考试了。
[size=4
]参考文章:
https://mp.weixin.qq.com/s?__biz=Mzk0MTQzNjIyNg==&mid=2
2
4
7
4
917
2
4
&idx=1&sn=f7
4
2
abe5
7
2
9e12
98e5
4
5
93a37
7
b2
4
abd&chksm=c2
d0dca1f5
a7
5
5
b7
15
62
fbb5
82
b35
3c82
9f630c95
f4
9b87
89e7
adf7
15
7
6fe5
089d7
89885
8d91&scene=17
8&cur_album_id=2
7
5
032
107
12
82
92
9668#rd
[size=4
]案件配景:
2
02
3年3月15
日凌晨,受害人短视频平台上看到一段近期火爆的交通事故视频,留言后有人通过私信联系,称有一个赚大钱的机
会,该人自称李某,提议让他到他们平台充值做代理;终极受害人发现自己被卷入了一个复杂的网络传销犯罪运动中,从而报案。
颠末一段时间的侦查,2
02
3年3月2
5
日,警方终极锁定了"
;lalala李"
;网络水军团伙的技能人员卢某,一举拿下了卢某的住所;当天
上午,警方开始对卢某某的个人盘算机进行现场勘验。在管理工具历史记录中,发现了大量访问某个PVE云服务器控制台的记录。初步判
断该云服务器可能为该团伙网络引流的主要平台。
颠末进一步追查,警方发现该PVE云服务器租用于某着名云服务商,服务器上运行着数个不同的假造机实例;平台通过假造软件模
拟多部手机,利用网络水军的力量在各大平台发布伪造的图片传播负面新闻,引流受害者加入平台。
在深入分析假造机镜像后,警方终于发现这些假造机背后运行着一个复杂的网络传销平台!终极,警方展开了一场声势浩大的收
网举措,乐成捣毁了该犯罪团伙。案件中的主要成员李安弘、卢某某等人均被依法逮捕。
接下来,我们将深入分析关键证据镜像文件,揭开这个庞大网络传销窝点的犯罪毕竟。
[size=4
]检材环境:
1、卢某个人盘算机—PersonalPC
.E01, MD
5
:6ee605
6aaf2
2
6c0194
2
6c4
68c0d3bc7
b
2
、PVE服务器调证镜像1—sys.E01, MD
5
:31eaaa81bac66fefaa2
ea17
82
c5
c04
7
b
3、PVE服务器调证镜像2
—data.E01, MD
5
:9c8086f07
63e4
6b2
8ff4
e5
92
4
fe32
4
5
d
[size=4
]vc容器挂载密码:
[size=2
]
2
02
4
Fic~C
ompetition~Finals@
;杭州&Powered~B
y~HL!
[size=4
]网络拓扑:
https://img-blog.csdnimg.cn/img_convert/3994
d5
cb82
f5
82
6c64
35
0a1e5
a314
6be.jpeg
[size=4
]盘算机介质部门:请分析某个人盘算机PersonalPC
.E01并回答下列标题
[size=2
]1.请分析卢某的盘算机,并盘算原始检材的SHA
2
5
6值。
https://img-blog.csdnimg.cn/img_convert/ca16065
04
f90d4
7
3ca1363d5
9c6ab60b.png
2
02
4
FIC
盘算的SHA
2
5
6
4
84
1
17
F3002
E5
B
87
6C
81D
D
7
86F899A
4
395
14
B
B
062
1D
62
D
5
8F7
31E5
B
34
4
D
B
3634
[size=2
]2
.怀疑人回收站中的"
;备忘录.txt"
;文件SHA
1 值为?
https://img-blog.csdnimg.cn/img_convert/4
7
062
312
4
7
b4
96f814
95
c9e5
0005
5
2
da.png
找到回收站的文件盘算SHA
1
https://img-blog.csdnimg.cn/img_convert/8e7
ae4
c9f4
dc7
c7
e4
ce2
19168f5
0ef7
5
.png
对源文件进行盘算SHA
1
FD
ED
934
2
5
33D
92
FA
4
6FC
4
A
A
B
D
1137
65
A
7
A
35
2
C
EB
3.怀疑人使用ssh连接工具,该工具的名称为?【答案格式:fic12
3】
https://img-blog.csdnimg.cn/img_convert/32
02
11fae1a1a3335
1c5
c67
84
c1c4
016.jpeg
从回收站还原出文件,可以看到mobaxterm
的密码,放到火眼证据分析内里
https://img-blog.csdnimg.cn/img_convert/4
b7
7
94
c8d4
4
06ff11b2
cb4
b2
fd7
2
7
7
5
f.png
火眼可以直接分析看出来
https://img-blog.csdnimg.cn/img_convert/a004
33d0ea7
5
5
bace5
5
f2
662
0032
82
17
.jpeg
大概可以登录上mobaxterm
看界面就知道是ssh连接工具了
mobaxterm
[size=2
]4
.怀疑人使用ssh连接工具,其中连接名为node的连接记录,连接的端口为?【答案格式:12
3】
[size=2
]https://img-blog.csdnimg.cn/img_convert/d85
8bf1695
a2
e8ec3ac34
35
2
cd4
ce8a1.jpeg界面可以看到192
.168.7
1.100是连接名为node的,用户名为droidhttps://img-blog.csdnimg.cn/img_convert/e1662
06ca084
5
397
b680e4
d97
6a85
9ca.png
12
2
[size=2
]
[size=2
]5
.在2
02
4
-03-12
17
:13左右,怀疑人盘算机最少连接了__台安卓假造机。【答案格式:1】
https://img-blog.csdnimg.cn/img_convert/4
a6c8d8debef8897
7
cda802
ac2
7
4
1
cc8.jpeg
右下角时间表现17
时12
分,可以看到同时开了五部安卓假造机
5
[size=2
]6.软件“QtScrcpy”的配置文件表现,怀疑人配置了__台安卓假造机(以连接端口计数)。【答案格式:12
3】
https://img-blog.csdnimg.cn/img_convert/3c5
67
da1ca1b9baca0d0e2
e2
67
abcc90.jpeg
C
:\Users\Luck\D
ocuments\QtScrcpy-win-x64
-v2
.2
.0\config\userdata.ini文件
https://img-blog.csdnimg.cn/img_convert/84
ac7
5
01b92
fa7
fde4
b0c7
2
c6adf6009.png
这后面的应该是端口号
https://img-blog.csdnimg.cn/img_convert/2
b95
03b2
fa2
9ba3fa7
c7
bd2
87
4
89aff3.png
%3A
是 : 的url编码
https://img-blog.csdnimg.cn/img_convert/bcaeffd5
7
68e5
12
d1bc902
0d4
edfa6ab.png
15
[size=2
]7
.怀疑人桌面文件"
;老婆.png"
;的SHA
2
5
6哈希值为?【答案格式:abc12
3】
https://img-blog.csdnimg.cn/img_convert/fb6d6ab2
4
2
bfe5
0b866302
04
2
d03184
8.jpeg
找到图片
盘算SHA
2
5
6
https://img-blog.csdnimg.cn/img_convert/4
dda1b5
5
01edc9b8f81188e2
f2
97
dfd0.png
02
139B
F305
630C
EFFA
D
D
692
6C
2
02
B
A
E65
5
C
7
9D
2
5
A
64
F5
C
7
A
1C
62
B
C
4
C
91C
9C
C
F1 [size=2
]8.怀疑人把xls文件藏入老婆.png中,该xls的密码为?【答案格式:A
bc12
3】
xls文件头为D
0C
F11E0,可以把文件用010 editor进行分离出来
https://img-blog.csdnimg.cn/img_convert/017
15
b2
4
a5
fa0f94
1
bef2
132
c1a6ba30.png
foremost -T 老婆.png
对老婆.png文件进行分离
https://img-blog.csdnimg.cn/img_convert/b1dda4
32
10cd62
907
4
8d04
d1f7
0e15
f5
.png
把output文件夹复制出来,对ole后缀文件改为xls
https://img-blog.csdnimg.cn/img_convert/bc3bce83b7
feee4
4
d4
db9ab2
87
8aa2
7
2
.jpeg
https://img-blog.csdnimg.cn/img_convert/687
0e38f2
04
b5
a8f5
3604
d000d4
1
c4
3e.jpeg
根据备忘录提示,对密码进行爆破
https://img-blog.csdnimg.cn/img_convert/65
84
2
ad16b9c7
85
2
9a1c9a330ec7
2
afe.png
https://img-blog.csdnimg.cn/img_convert/cb3fe6e5
3f15
2
82
d85
bf7
07
8c87
2
6f7
f.png
用passware kit爆破,相对来说设置比较方便,但是爆破时间比较长
https://img-blog.csdnimg.cn/img_convert/bb867
6f7
4
bad6caa9a60dfb64
37
9fdf8.png
P1ssw0rd
[size=2
]9.怀疑人桌面"
;2
02
4
年3月13日星期三 日报.docx"
;文档密码为?【答案格式:A
bc12
3】
https://img-blog.csdnimg.cn/img_convert/5
8b2
a088eaf03b12
39f5
d7
f36dc2
d394
.png
passware kit 爆破设置
https://img-blog.csdnimg.cn/img_convert/3a5
b60eb1cf2
8f04
ac2
382
da5
84
2
d5
85
.png
密码为P1ssw1rd
P1ssw1rd
[size=2
]10.怀疑人使用的A
I软件名称为?【答案格式:abc-df-abc】
https://img-blog.csdnimg.cn/img_convert/b2
d7
183f7
192
c12
d62
832
6f34
915
4
5
f7
.png
可以看到最近访问的项目
内里有这个stable-diffusion-webui
,是网上比较有名的A
I软件了
stable-diffusion-webui
[size=2
]11.怀疑人使用的A
I软件监听端口为?【答案格式:1】
https://img-blog.csdnimg.cn/img_convert/aa866394
8b97
ac5
b97
0b02
963ee83f4
2
.png
直接找欣赏记录
7
860
[size=2
]12
.A
I软件安装目次下的“2
02
4
-03-13”目次,其中由A
I生成的图片有多少张?【答案格式:1】
https://img-blog.csdnimg.cn/img_convert/f4
e331a7
634
c2
fd04
a4
95
ac5
2
d365
8dc.png
txt2
img-grids和txt2
img-images,这两个都是A
I模型生成的输出目次
C
:\Users\Luck\A
ppD
ata\Local\stable-diffusion-webui
\output\txt2
img-grids\2
02
4
-03-13
这个目次下一共是4
张图片,以png,jpg两种格式用网格排版展示了4
0张图片
https://img-blog.csdnimg.cn/img_convert/b63bb31e2
1c05
4
5
fa814
4
9d7
2
1e9b99c.jpeg
C
:\Users\Luck\A
ppD
ata\Local\stable-diffusion-webui
\output\txt2
img-images\2
02
4
-03-13
一共是4
1
张图片,和上面的进行比较发现第一张图片是混淆进去的
https://img-blog.csdnimg.cn/img_convert/fd8e962
7
8b9a4
cf6ec97
a7
fcde387
95
2
.jpeg
4
1
[size=2
]13.怀疑人使用A
i软件生成燃烧的汽车图片使用的模型SHA
2
5
6哈希值为?
标题问的是燃烧的汽车图片使用的模型
在png的IHD
R的信息中有model信息
https://img-blog.csdnimg.cn/img_convert/c7
6e6c5
d6095
8e85
d4
2
b2
8bc17
6af2
f9.png
去model文件夹下面找对应的模型
https://img-blog.csdnimg.cn/img_convert/b7
f1dce6d7
7
7
e4
b96b5
82
4
4
e5
835
e90a.png
2
2
E85
15
A
A
5
985
B
7
7
6A
FC
1E4
864
7
F2
3F5
65
1A
317
D
2
4
97
A
912
32
D
03A
1C
4
FEEA
E2
C
[size=2
]14
.怀疑人使用A
i软件生成燃烧的汽车图片(00036-95
7
4
1
9862
.png)使用的正向提示词,包罗哪些?
A
.china
B
.high way
C
.fast speed
D
.car on fire
E.no people
https://img-blog.csdnimg.cn/img_convert/f7
ed860005
c5
d5
5
82
8c3ee935
5
f9cd4
a.png
查看文件的十六进制文件,内里有IHD
R信息
A
B
D
[size=2
]15
.怀疑人桌面文件"
;老婆.png"
;的图像生成种子是__。【答案格式:12
3】
https://img-blog.csdnimg.cn/img_convert/05
de62
13f5
813a3839cb5
4
dcf4
7
9bdfc.png
37
192
7
9995
[size=4
]PVE假造化平台部门:请重构假造化平台并回答下列标题
[size=2
]1.PVE假造化平台版本号为?【答案格式:1.1.1】
https://img-blog.csdnimg.cn/img_convert/2
3e1fc5
3db11081d4
1
de5
b02
a99b5
d07
.png
打开web界面就能看到
8.1.4
[size=2
]2
.PVE假造化平台的web管理地点为?【答案格式:192
.168.1.1:2
2
】
https://img-blog.csdnimg.cn/img_convert/63d7
7
05
8dcdf902
8e2
4
39e0d038d1bfb.png
VMnet1仅主机网卡和VMnet8 NA
T模式两张网卡的IP网段像如许修改
https://img-blog.csdnimg.cn/img_convert/b8bda2
4
7
4
f4
06a37
cbcfcd01c8baf7
4
3.png
启动打开
https://img-blog.csdnimg.cn/img_convert/4
7
3904
2
5
d95
5
02
1c9f862
ff94
2
2
c4
7
84
.png
可以直接看到web管理地点
192
.168.7
1.133:8006
https://img-blog.csdnimg.cn/img_convert/d67
38e5
ddcb3f5
6dd12
4
1
9cf6ddb32
7
8.png
如许输入会有两个标题,一个是http协议,另一个是端口号没加
https://img-blog.csdnimg.cn/img_convert/987
dd5
e4
fb7
b35
be62
395
85
a36336af1.png
进入到web管理页面了
username:root
password:12
34
5
6
https://img-blog.csdnimg.cn/img_convert/bfa66bd2
7
6acfc7
34
5
015
137
34
7
7
e2
d5
.png
[size=2
]3.在PVE假造化平台中,当前共有多少个假造机?【答案格式:1】
https://img-blog.csdnimg.cn/img_convert/4
7
2
04
9e833b3c4
c007
dc80398ad65
8f6.png
https://img-blog.csdnimg.cn/img_convert/cea63d1a6dd2
2
938cb2
ace692
2
7
e06d2
.png
调个中文简体
https://img-blog.csdnimg.cn/img_convert/4
961d7
f14
7
d2
e3deeae32
13a5
9e8634
3.png
调下文件夹视图
https://img-blog.csdnimg.cn/img_convert/9f012
1c0b2
03c4
807
9c4
5
babffae1f16.png
7
[size=2
]4
.PVE假造化平台的“vmbr1”网卡所使用的网段为?【答案格式:192
.168.1.0/11】
vi /etc/network/interfaces
https://img-blog.csdnimg.cn/img_convert/d631b2
5
2
ab8a34
817
bb10d83d5
386a7
6.png
192
.168.100.0/2
4
[size=2
]5
.PVE假造化平台中”12
0(Luck)”假造机的smbios uuid为?【答案格式:12
3abc-12
3ba-12
3ad-2
3ab-12
34
5
abczc】
https://img-blog.csdnimg.cn/img_convert/1061abc697
c397
e914
5
82
e2
a00e7
84
ca.png
在网页上找找找
https://img-blog.csdnimg.cn/img_convert/7
b7
bfa90a1c94
0698b64
1
64
82
5
f2
5
b32
.png
直接复制不了,去控制台复制
uuid=e9990cd6-6e60-4
7
6c-bd37
-1a5
2
4
4
2
2
a9a8
e9990cd6-6e60-4
7
6c-bd37
-1a5
2
4
4
2
2
a9a8 [size=2
]6.在PVE假造化平台中,用户“Lu2
k”被授予了多少个假造机的使用权限?【答案格式:1】
https://img-blog.csdnimg.cn/img_convert/b2
7
92
3095
05
ae4
d2
32
182
7
a697
80deb1.png
node1
https://img-blog.csdnimg.cn/img_convert/c5
8e85
fd65
df06fc2
7
5
7
df862
e5
c0ca8.png
node2
https://img-blog.csdnimg.cn/img_convert/66bb0d34
9cd8eec5
35
fb4
97
e33133014
.png
node3
https://img-blog.csdnimg.cn/img_convert/1e86c6b4
a82
4
1
0a5
dbf3cc337
adcf0b8.png
luck
一共是四台假造机
4
[size=2
]7
.在PVE假造化平台中,shell历史命令中最后一条命令为?【答案格式:hello world】
https://img-blog.csdnimg.cn/img_convert/b92
d5
bc7
fd8e0e2
004
2
7
00f5
5
2
bee0dd.png
lxc-attach 110
[size=2
]8.请分析怀疑人最近一次销毁假造机的时间为
A
.2
02
4
-03-13 10:34
:2
0
B
.2
02
4
-03-2
2
18:06:15
C
.2
02
4
-03-2
2
18:15
:17
D
.2
02
4
-03-2
2
18:2
0:5
5
https://img-blog.csdnimg.cn/img_convert/7
bd7
2
f97
f69d4
9c5
639e5
3934
5
00a5
cd.png
查看pve节点的日志
C
[size=2
]9.PVE假造化平台的openEuler体系镜像下载的开始时间为?
A
.2
02
4
-03-12
12
:03:12
B
.2
02
4
-03-12
12
:04
:19
C
.2
02
4
-03-12
12
:10:09
D
.2
02
4
-03-12
12
:11:02
https://img-blog.csdnimg.cn/img_convert/5
4
5
383e4
0111c7
01f2
5
4
34
f6bfd85
ec3.png
根据选项时间去找3月12
日的日志进行查看
B
[size=2
]10.根据嫌犯供述,可通过快照启动PVE假造化平台中的云手机。请根据该条线索找到对应假造机,其快照的时间
为
A
.2
02
4
-03-12
11:02
:32
B
.2
02
4
-03-12
11:2
4
:11
C
.2
02
4
-03-13 10:34
:2
0
D
.2
02
4
-03-13 9:4
3:2
3
https://img-blog.csdnimg.cn/img_convert/7
a7
ffb0c4
7
14
97
5
aa4
af61612
2
c7
4
a2
c.png
D
[size=4
]软路由部门:请重构软路由环境,并回答下列标题
https://img-blog.csdnimg.cn/img_convert/2
b9e4
ccccb14
7
5
96de2
ebd97
f4
2
ec8ce.png
8u16g,记得开启假造化才能在假造机内里开假造机
https://img-blog.csdnimg.cn/img_convert/b8f14
67
684
2
7
d05
f97
c2
a4
f63f7
9839b.png
[size=2
]1 软路由root用户的密码是?【答题格式:abc12
3】
火眼分析的时间,会有一个问你要密码的,把备忘录密码放进去。
https://img-blog.csdnimg.cn/img_convert/7
ed7
91df4
32
662
8d9094
32
bff384
5
2
b6.png
https://img-blog.csdnimg.cn/img_convert/da95
04
b7
5
5
10960bed3caddab5
2
fe65
b.png
从终端可以看到IP
192
.168.7
1.100
那密码就是OP2
02
4
fic
OP2
02
4
fic [size=2
]2
软路由管理面板所用http协议监听的端口为?【答案格式:7
001】
netstat -lntp
https://img-blog.csdnimg.cn/img_convert/2
e83b1eeea07
dd6889c82
e5
bc04
f0a09.png
看一看uhttpd就是http服务,看到监听端口是8080
,上去访问
8080
[size=2
]3 软路由的体系版本号为?【答案格式:1.1.1】
https://img-blog.csdnimg.cn/img_convert/fed15
9d9eced00fc9bed997
c4
4
995
4
f3.png
刚启动就有
2
3.05
.2
[size=2
]4
软路由的WA
N口所配置的网关为?【答案格式:1.1.1.1】
https://img-blog.csdnimg.cn/img_convert/6a83a2
2
2
5
4
96a82
04
c07
4
7
01dc5
a4
94
3.jpeg
密码是OP2
02
4
fic
https://img-blog.csdnimg.cn/img_convert/66d60b7
2
fe35
fc7
2
85
8a3a5
7
b5
1094
7
5
.png
找到WA
N口
https://img-blog.csdnimg.cn/img_convert/a7
f8ca2
4
7
ab5
5
2
2
1c5
6894
c5
184
2
e4
f8.png
192
.168.7
1.2
[size=2
]5
软路由防火墙端口转发规则有多少条记录【答案格式:1】
https://img-blog.csdnimg.cn/img_convert/33b7
5
aa95
eb33dc9cd16a15
3c2
8d87
d8.png
数一下
17
[size=2
]6 OpenC
lash控制面板登录密钥为?【答案格式:A
bc12
3】
https://img-blog.csdnimg.cn/img_convert/1812
d5
ab3a5
b5
7
5
b5
7
e18d36e14
c6386.png
MC
oYZFwg [size=2
]7
OpenC
lash的局域网代理密码(SOC
KS5
/HTTP认证信息)为?【答题格式:A
bc12
3】
https://img-blog.csdnimg.cn/img_convert/e7
0da4
a95
db4
6d0da8033f90ae5
97
34
a.png
https://img-blog.csdnimg.cn/img_convert/acd5
6da81ffcc007
60e662
3d6ceaab1b.png
WA
MqotI9
[size=2
]8 OpenC
lash的订阅地点为?【答案格式:https://www.forensix.cn】
https://img-blog.csdnimg.cn/img_convert/c617
c4
3012
119d5
4
a5
2
9be2
be0107
5
fc.png
https://www.amrth.cloud/s/FnT83dutLWlF5
via?clash=2
[size=2
]9 代理节点"
;香港5
01 中继 动态"
;的服务端口为?【答案格式:12
3】
https://img-blog.csdnimg.cn/img_convert/eab2
18acc5
08c01fa17
e0cfcb4
ef5
7
c7
.png
https://img-blog.csdnimg.cn/img_convert/d315
ef6ac7
2
2
831ab301e2
6d1910acce.png
4
2
001 [size=2
]10 OpenWrt的包管理软件的体系镜像源配置文件的绝对路径是?【答案格式:/root/hl/abc.conf】
https://img-blog.csdnimg.cn/img_convert/68d9cd36be1e3b0ab4
7
4
7
a5
2
63b9b2
5
6.png
https://img-blog.csdnimg.cn/img_convert/8c3c0a865
92
9b11f2
3e2
7
7
33d87
05
5
92
.png
查看镜像源地点配置文件
/etc/opkg/distfeeds.conf
[size=4
]云手机部门:请还原云手机环境,并回答下列标题
这个是云手机连接的工具
盘算机第5
,6题也是一个提示
https://img-blog.csdnimg.cn/img_convert/edc03095
fbe004
65
84
be9894
4
381cdac.png
根据最近访问的项目,可以看到这个
https://img-blog.csdnimg.cn/img_convert/837
7
64
9fb7
bdc85
b3b95
ebf12
1f917
c8.png
这个就是云手机的连接工具了
然后根据软路由的转发规则
https://img-blog.csdnimg.cn/img_convert/5
6c38f305
4
67
d067
dd9c381d7
d5
f15
d0.png
wan口的IP与openwrt的IP一致,为192
.168.7
1.100
以是说可以通过外网192
.168.7
1.100:12
2
----->192
.168.100.101:2
2
内网
https://img-blog.csdnimg.cn/img_convert/039bd67
81e61085
2
2
87
82
bc2
117
7
d0f0.png
https://img-blog.csdnimg.cn/img_convert/c05
4
4
a0f7
7
aa5
2
7
94
a982
d8fa4
2
4
d2
ef.png
连接乐成
https://img-blog.csdnimg.cn/img_convert/dd1eee7
2
3884
f2
14
5
18ffa94
8a14
ccd5
.png
https://img-blog.csdnimg.cn/img_convert/f97
814
b837
11ef4
5
5
a382
0e9aa2
b06ba.png
https://img-blog.csdnimg.cn/img_convert/5
4
5
da7
c7
be9b0e9c19ae32
5
7
02
d32
e5
6.png
推测node1 node2
node3都有云手机
[size=2
]1.PVE假造化平台的假造机"
;101(node1)"
;的droid用户登录密码为?【答案格式:A
bc12
3】
https://img-blog.csdnimg.cn/img_convert/4
1
080bac9d2
d8be1b7
00c604
fe6e85
b1.png
虽然用户droid的密码并不是对应的192
.168.7
1.101的密码,但是可以发现droid密码都是一样,推测为droid2
02
4
fic
https://img-blog.csdnimg.cn/img_convert/fda69a4
1
fa5
d2
bd8c12
8619032
ff7
2
0f.png
乐成进入
droid2
02
4
fic [size=2
]2
.PVE假造化平台的假造机"
;101(node1)"
;中D
ocker容器的镜像ID
的前六位为?【答案格式:abc12
3】
https://img-blog.csdnimg.cn/img_convert/3f4
c4
afe5
e3efb911d7
a9ad63d8f2
082
.png
https://img-blog.csdnimg.cn/img_convert/9a94
2
607
0d2
8364
ac7
a7
8135
1cb9ebf3.png
起节点手机modprobe binder_linux devices="
;binder,hwbinder,vndbinder"
;modprobe ashmem_linuxdocker start all 使用备注的提示命令
sudo su使用的密码就是droid2
02
4
fic
https://img-blog.csdnimg.cn/img_convert/f7
39f66adc3f8e4
2
7
cff84
e5
2
ddd7
2
c5
.png
https://img-blog.csdnimg.cn/img_convert/85
0ec9d07
03902
3a304
fb84
8ac2
3665
b.png
要获取D
ocker镜像列表中的ID
,你可以使用以下命令:
docker images --no-trunc
https://img-blog.csdnimg.cn/img_convert/2
307
ee07
18d34
d82
d5
5
e5
de17
bc2
f132
.png
d1d4
bf2
e5
9bbcb3e6d903d14
ffa0bdafa100a037
fdd4
5
e9e7
7
967
7
8d9ff4
62
c0 [size=2
]3.在PVE假造化平台的node1假造机中,容器手机的数目为?【答案格式:1】
https://img-blog.csdnimg.cn/img_convert/f7
39f66adc3f8e4
2
7
cff84
e5
2
ddd7
2
c5
.png
5
[size=2
]4
.在PVE假造化平台的node1假造机中,若要启动手机容器,有几条前置命令(docker命令不纳入盘算)? 【答案格
[size=2
]式:1】
https://img-blog.csdnimg.cn/img_convert/9a94
2
607
0d2
8364
ac7
a7
8135
1cb9ebf3.png
2
[size=2
]5
.在PVE假造化平台的"
;101(node1)"
;假造机中启动“priceless_knuth”手机容器后,该安卓手机的蓝牙MA
C
地点是多
[size=2
]少?【答案格式:12
:34
页:
[1]