光之使者 发表于 2024-8-30 12:40:00

FIC2024——网站重构,数据库绕密

案情简介

   2024年4月,卢某报案至警方,声称自己疑似遭受了“杀猪盘”诈骗,大量钱财被骗走。卢某透露,在与某公司交流过程中结识了员工李某。李某私下诱导卢某到场赌博游戏,早先资金出入均属正常。但随后,李某称赌博平台为提拔安全性,更换了地点和玩法,转为通过群聊抢红包形式举行赌博。随着赌资不断增加,卢某投入巨额资金后,发现无法再访问该网站,同时李某也失去联系,卢某遂意识到自己被骗。
在经济压力下,卢某选择报警,并承认到场赌博活动,愿意负担相应法律后果。警方依据卢某提供的线索和手机数据,敏捷锁定犯罪团伙,并在一藏匿地点成功抓获犯罪嫌疑人李某和赵某。警方对嫌疑人持有的物品举行了证据固定:李某手机被标志为检材1,窝点内服务器为检材2,赵某使用的计算机为检材3。
接下来,请取证工作者根据案情和这些检材举行深入分析,并解答后续问题。
手机部分

1.嫌疑人李某的手机型号是?

A. Xiaomi MI 2s
B. Xiaomi MI 4
C. Xiaomi MI 6
D. Xiaomi MI 8
在分析中没有手机信息,在文档中有一个useragent.txt,可以从中找到
https://img-blog.csdnimg.cn/direct/a400e39a66d1427c85be8c43a57e18d9.png
第二种方法可以从开关机日志中,跳转到源文件
https://img-blog.csdnimg.cn/direct/d5337e97adc64c9f9f974c83d5a2a926.png
可以大概看到有一个MMB29M的文件夹名
在百度上搜该名称,可以看出这个版本号代表的是小米4
https://img-blog.csdnimg.cn/direct/65b421778df8488bba12b34effe79ea0.png
   B
2.嫌疑人李某是否可能有平板电脑装备,如有该装备型号是?

A. iPad Pro 11
B. Vivo Pad 2
C. MatePad Pro
D. Xiaomi Pad 6s
在无线毗连记录中可以看到毗连过一个pad,以是推测这个为嫌疑人平板电脑
https://img-blog.csdnimg.cn/direct/cce55035b60c4bd0af32a97bbe03809d.png
   D
3.嫌疑人李某手机开启热门设置的密码是?【答题格式:abc123】

在移动热门中也直接能看出来
 https://img-blog.csdnimg.cn/direct/72976fc952b94d1cb21065fe9c0d9116.png
   5aada11bc1b5
4.嫌疑人李某的微信内部ID是?【答题格式:wxid_abc123】

https://img-blog.csdnimg.cn/direct/951e6c42059c452c83b0d2f8dfe5bcae.png
    wxid_wnigmud8aj6j12
5. 嫌疑人李某发送给技能人员的网站源码下载地点是什么【答题格式:http://www.baidu.com/adc】

在微信聊天记录里可以看到嫌疑人发过一个二维码
https://img-blog.csdnimg.cn/direct/79c9dbc1c8014e8781ea3c650e11f6e3.png
用手机扫描二维码可以出来这么一串佛文
https://img-blog.csdnimg.cn/direct/276db27dd00441c9b39626a580e387f1.png
如果做过misc的,根本都知道这是佛文隐写,在百度搜约佛论禅
可以大概找到该网页
https://img-blog.csdnimg.cn/direct/aee17bf26a654cf289dab5f7610def8b.png
将密文粘贴进入
https://img-blog.csdnimg.cn/direct/2c3d1928212d484e940b34cc55c42f5f.png
就可以大概看到网址
   http://www.honglian7001.com/down
这个题如果不知道佛文加密的话,在背面也还有一种办法看到,就是在浏览器浏览的收藏记录中可以看到收藏的地点大概在历史记录中
https://img-blog.csdnimg.cn/direct/967895ff65db4346834bfc9a02a8d378.png
6.受害者微光荣户ID是?【答题格式:abc123】

在聊天记录中可以看到这位受害者
https://img-blog.csdnimg.cn/direct/54424a81da1546299db608c24024ec1c.png
   limoon890
7.嫌疑人李某第一次毗连WIFI的时间是?

A. 03-14 15:55:57
B. 03-14 16:55:57
C. 03-14 17:55:57
D. 03-14 18:55:57
 可以看到就这一个无线毗连记录https://img-blog.csdnimg.cn/direct/d8142177fe6f4b59a6114d9a5ebb19c6.png
跳转到源文件后,可以看到详细信息,可以大概看到毗连时间
https://img-blog.csdnimg.cn/direct/e9aea18274f545c199b6f3e265b8bbfa.png
   B
8.分析嫌疑人李某的社交风俗,哪一个时间段消息收发最活跃?

A. 12:00-14:00
B. 14:00-16:00
C. 16:00-18:00
D. 18:00-20:00
可以看一下聊天记录,大部分会集在16:00-18:00 
   C 
9、请分析嫌疑人手机,该案件团伙中,还有一名紧张到场者警方未抓获,该嫌疑人所使用的微信账号ID为?【答题格式:wxid_abc123】

https://img-blog.csdnimg.cn/direct/80d64afdc9dd4cf8be83634ff10f98a0.png

   wxid_kolc5oaiap6z22
10. 请分析嫌疑人手机,嫌疑人老板组织人员到场赌博活动,所使用的国内访问入口地点为?【答题格式:192.168.1.1:1000/abc】

https://img-blog.csdnimg.cn/direct/31bd3a9bb8784f2fa76d63497d0054c9.png 在聊天记录中可以看到入口地点
   192.168.110.110:8000/login

Windows镜像

1、分析技能员赵某的windows镜像,并计算赵某计算机的原始镜像的SHA1值为?忽略大小写

https://img-blog.csdnimg.cn/direct/8e7b44611db14599a34563656848a5b1.png

   FFD2777C0B966D5FC07F2BAED1DA5782F8DE5AD6
2、分析技能员赵某的windows镜像,疑似VeraCrypt加密容器的文件的SHA1值为?忽略大小写

在虚拟机仿真后,在文档中能看到有很多东西,2024.fic大概率就是vc加密文件了
https://img-blog.csdnimg.cn/direct/ea383efb9a6640c79b05f881b071286f.png
在文件中搜一下这个文件
https://img-blog.csdnimg.cn/direct/cf3bae02d4894fb3aeeafd2ffb6672ba.png
https://img-blog.csdnimg.cn/direct/5cadb507ce834a14a7c9e2fd75f7a24d.png
   B25E2804B586394778C800D410ED7BCDC05A19C8
3、据赵某供述,他会将常用的密码放置在一个文档内,分析技能员赵某的windows镜像,找到技能员赵某的密码字典,并计算该文件的SHA1值?忽略大小写

在容器文件底下就能看到一个txt文本文件,打开后可以大概看到是一个密码字典
https://img-blog.csdnimg.cn/direct/442c54c0699c4f71acd2e8529d548f90.png
同样在火眼中找到该文件,计算哈希
https://img-blog.csdnimg.cn/direct/e45c0edd66504ac681ef32ae8ec4e606.png
https://img-blog.csdnimg.cn/direct/6ff9fc55c3784f92818748a2be0ee9d5.png
 
    E6EB3D28C53E903A71880961ABB553EF09089007
4、据赵某供述,他将加密容器的密码隐写在一张图片内,隐写在图片中的容器密码是?



https://img-blog.csdnimg.cn/direct/0a2a7c974c9b4743bd917a1817f0a2e6.jpeg
这个照片上面写着一个密码,但是标题说了是隐写了,以是直接拖010中看https://img-blog.csdnimg.cn/direct/c04d6d9b851349819dffe462161cbe8d.png
在文件末尾发现密码直接写在这上面了
   qwerasdfzxcv
5、分析技能员赵某的windows镜像,bitlocker的恢复密钥是什么【答题格式:111111-222222-333333-444444-555555-666666-777777-888888】

https://img-blog.csdnimg.cn/direct/36d3a29606b84e49a83c5b00195b1fd7.png

有了容器和密码,就可以直接挂上了
在容器中可以看到有恢复密钥
https://img-blog.csdnimg.cn/direct/390dc244901b4b6fa0b1b76c0b1cd842.png
   404052-011088-453090-291500-377751-349536-330429-257235 
 6、分析技能员赵某的windows镜像,bitlocker分区的起始扇区数是【答题格式:1024】

在分区详情中可以看到
https://img-blog.csdnimg.cn/direct/b9e2fc3214014785ae603dd3d06a9a41.png
   146794496

7、分析技能员赵某的windows镜像,默认的浏览器是

A. Chrome
B. Edge
C. IE
D. firefox
在浏览器中可以看到默认浏览器Chrome
https://img-blog.csdnimg.cn/direct/a4e1d2075b1d453dbd108b22b416ed80.png
   A
8、分析技能员赵某的windows镜像,私有聊天服务器的密码为【答题格式:abc123】

在解锁后的的磁盘中可以看到文档末尾有一个私有聊天室密码
https://img-blog.csdnimg.cn/direct/51270245d3a247d7830a5365ddf225cb.png

   Zhao 
 9、分析技能员赵某的windows镜像,嫌疑人计算机中有疑似使用AI技能生成的举行赌博宣传的图片,该图片中,宣传的赌博网站地点为?【答题格式:www.baidu.com】

https://img-blog.csdnimg.cn/direct/9f61d6333bd841e8af4758b8fd23e5e6.png
   www.585975.com
10、分析技能员赵某的windows镜像,赵某使用的AI换脸工具名称为?

A. stable diffusion
B. ROOP
C. Midjourney
D. DiffusionDraw
 在D盘中有五个文件夹,第四个名字和标题中的一个一样https://img-blog.csdnimg.cn/direct/58d46af3651645249bd5cc91b258f219.png
进去看一眼,发现就是这个软件
https://img-blog.csdnimg.cn/direct/b1df5167a928490695cfbf3f21f1f3cc.png
   B
11、分析技能员赵某的windows镜像,使用AI换脸功能生成了一张图片,该图片的名称为【答题格式:1.txt】

在终端历史记录中可以大概看到有两条记录,打开看了一眼发现有一个output的照片,代表应该是输出照片名称
https://img-blog.csdnimg.cn/direct/fe93c8f66af64a6d8e809f614adcee5f.png

https://img-blog.csdnimg.cn/direct/a2c879a985a7441eb03ed80f84273ebe.png

   db.jpg 
12、分析技能员赵某的windows镜像,ai换脸生成图片的参数中--similar-face-distance值为【答题格式:20.12】

在刚才那个命令中可以看到参数值
https://img-blog.csdnimg.cn/direct/f6051b02bb7c45eba23b3f37ad79b5af.png
   0.85 
13、分析技能员赵某的windows镜像,嫌疑人使用AI换脸功能所使用的原始图片名称为【答题格式:abc.txt】

背面是输出照片,所从前面这个应该就是原始输入照片
https://img-blog.csdnimg.cn/direct/78c71e69c914431cb02de9b4633849d6.png

   dst01.jpeg
 14、分析技能员赵某的windows镜像,赵某与李某沟通中提到的“二维码”解密所用的网站url地点为?【答题格式:http://www.baidu.com/1.html】

https://img-blog.csdnimg.cn/direct/e1c519df6823427a88c0ff5bc81f00c7.png

   http://hi.pcmoe.net/buddha.html
 15、分析技能员赵某的windows镜像,赵某架设聊天服务器的原始IP地点为?【答题格式:192.168.1.1】

在浏览器首页有几个网址,有嫌疑的就是三个ip地点
https://img-blog.csdnimg.cn/direct/987dad261fee41e4b836502ec914c49e.png
192.168.8.5这个ip在记录中是一个易有云,应该是一个云空间之类的
https://img-blog.csdnimg.cn/direct/a2cbed533f1d4a7cb94f94bf0be238fd.png
192.168.8.112这个ip是登录esxi的,以是他应该是服务器的
https://img-blog.csdnimg.cn/direct/037d446ab07e43808f8386fac5a18bdb.png
那就只剩下192.168.8.17了
在记录里能看到他举行过账户登录之类的
https://img-blog.csdnimg.cn/direct/597d4051066b4549ab2b97c2a548c409.png
以是推断这个网址是聊天服务器
在微信聊天记录中,也看到了这个网址,是一个聊天的
https://img-blog.csdnimg.cn/direct/3630e3a633bc449fb721a85cd8ea15e9.png

   192.168.8.17
16、分析技能员赵某的windows镜像,据赵某交代,其在窝点中直接利用服务器举行摆设,情况搭建好了之后,使用个人计算机登录聊天室举行沟通,请分析赵某第一次访问聊天室的时间为?

A. 2024-03-14 20:30:08
B. 2024-03-14 20:31:08
C. 2024-03-14 20:32:08
D. 2024-03-14 20:33:08
按照时间升序排列,可以看到第一次登录网站时间 
   2024-03-14 20:32:08
 https://img-blog.csdnimg.cn/direct/5b715c8a0dff40cf94f7826f3d3a844a.png
   C
17、分析技能员赵某的windows镜像,openwrt的背景管理密码是

一开始不知道openwrt是啥,去百度搜了一下,看了一下,大概是软路由那一块的东西
https://img-blog.csdnimg.cn/direct/ffb4e02a0f2e4a1ba64dfb27a03ccc26.png 以是大概也就是刚才那个易有云了
在网站密码生存中也能看到这个网站的用户名和密码
https://img-blog.csdnimg.cn/direct/c130e4b16e6941a89e2dbb2282bd334f.png

   hl@7001
18、分析技能员赵某的windows镜像,嫌疑人可能使用什么云来举行文件存储?【答题格式:阿里云】 

https://img-blog.csdnimg.cn/direct/89fdb905f0f3446b9f26a72bde64ce24.png

   易有云
19、分析技能员赵某的windows镜像,工资表密码是多少【答题格式:abc123】

在bitlocker加密分区中,有一个名单,被加密了
https://img-blog.csdnimg.cn/direct/8884331a6a4f4a1cbceb9de67913f858.png

之前挂载后有一个运维条记,他说密码备份都在之前的那个密码字典中 
https://img-blog.csdnimg.cn/direct/899f98f29a1e496e870f0b1d2d2dc0db.png
以是直接passware启动,用字典爆破
https://img-blog.csdnimg.cn/direct/9cbb616d073b423f92afb8232042e028.png
几秒就出答案了
   aa123456
20、分析技能员赵某的windows镜像,张伟的工资是多少【答题格式:20】

https://img-blog.csdnimg.cn/direct/3ff733f0365040d6a42ca992d65f29ae.png
第一个就是
   28300
 服务器集群题

1、esxi服务器的esxi版本为?【关键字得分,答题格式:1.2】

https://img-blog.csdnimg.cn/direct/2f0e401b0c164c9e92f00e293d515025.png
   6.7
2、请分析ESXi服务器,该系统的安装日期为:

A. 2024年3月12日 星期二 02:04:15 UTC
B. 2024年3月12日 星期二 02:05:15 UTC
C. 2024年3月12日 星期二 02:06:15 UTC
D. 2024年3月12日 星期二 02:07:15 UTC
修改一下子网ip
然后登录到虚拟机中
https://img-blog.csdnimg.cn/direct/34d2d40d73ce408a9391236987862988.png
https://img-blog.csdnimg.cn/direct/b50d78ffe0ac4d52ab8bc39467f3c941.png
   A
3、请分析ESXi服务器数据存储“datastore”的UUID是?【答题格式:a1a1-b1b1-c1c1-d1d1】 

esxcfg-volume -l 查看硬盘对应UUID
   65efb8a8-ddd817f6-04ff-000c297bd0e6
esxcfg-volume -m <UUID> 挂载
esxcfg-volume -m 65efb8a8-ddd817f6-04ff-000c297bd0e6 就可以大概挂载成功了
https://img-blog.csdnimg.cn/direct/95e26e6ff8484b69b844a35405c6f520.png
4、ESXI服务器的原IP地点?【答题格式:255.255.255.0】

https://img-blog.csdnimg.cn/direct/2106ff168a8448b2be42fcac653cd48c.png
   192.168.8.112
5、EXSI服务器中共创建了几个虚拟机?【答题格式:1】

https://img-blog.csdnimg.cn/direct/75a3b1521b704e13b92601e41072f84f.png

   4 
6、网站服务器绑定的IP地点为?【答题格式:255.255.255.0】 

把所有的服务器都启动一下,然后此中两个是centos的,举行一下密码绕过,然后再www下面有几个IP地点,可以点进去看一下,在一个就能打开背景管理系统
https://img-blog.csdnimg.cn/direct/1f5cc706255549f88d66ef095ea03742.png
https://img-blog.csdnimg.cn/direct/3262657279b74510b321dbd49ef8a59a.png
   192.168.8.89
7、网站服务器的登录密码为?【答题格式:abc123】

由于服务器是在www下面找到的,以是在火眼的www镜像下,破解/etc/shadow文件

https://img-blog.csdnimg.cn/direct/e8db9a8a0cfc4f5c9c8d8f6cd9590f07.png
照旧用之前电脑取证中的密码字典来破解
https://img-blog.csdnimg.cn/direct/4addb6502bb6427484bb926194d638d1.png
   qqqqqq
8、网站服务器所使用的管理面板登岸入口地点对应的端口号为:【答案格式:1111】 

在www账户上,可以直接查看宝塔面板
https://img-blog.csdnimg.cn/direct/8cc5ab39968245dcb63d330d714860fb.png
   14131
9、网站服务器的web目录是?【答题格式:/etc】

在日志中可以大概看到解压到/webapp目录的利用
https://img-blog.csdnimg.cn/direct/dd7f7951a278443f87f8574e7e894f68.png

在/webapp中也能看到网站的详细设置信息
https://img-blog.csdnimg.cn/direct/7ce2c3e85d1c4ad2ad24caaa79080602.png

   /webapp 
10、网站设置中Redis的毗连超时时间为多少秒【答题格式:20】

在finalshell中打开webapp文件夹
https://img-blog.csdnimg.cn/direct/bb4d78427b314509bf0e3153c32a46c0.png
可以大概看到有一个ruoyi-admin.jar的文件,将他下载下来并举行解压
https://img-blog.csdnimg.cn/direct/b11bb1dad3ed4e6180908d7aea72b9c7.png
在ruoyi-admin\BOOT-INF\classes中有一个application.yml的文件https://img-blog.csdnimg.cn/direct/b4fb67da108842d2a60b3483ffd3b6cd.png

https://img-blog.csdnimg.cn/direct/21eec7453cff4cf98d937322f2bc9109.png
   10
11、网站普通用户密码中使用的盐值为【答题格式:123abc!@#】

在jadx搜刮密码就能找到该页面
https://img-blog.csdnimg.cn/direct/65b5a8159f6a4380aa6778266c9f149a.png
   !@#qaaxcfvghhjllj788+)_)((
12、网站管理员用户密码的加密算法名称是什么

A. des
B. Rsa芽孢杆菌
C. md5
D. bcrypt加密
https://img-blog.csdnimg.cn/direct/f55116f0af814dd980f9c361d0061799.png
   D
Des为对称加密,一般不消做密码加密,解密需要密钥;
Rsa为非对称加密,一般也不消做密码而是密钥,结果一般为hex大概base64格式;
Md5常见密码加密策略,这个各人应该都熟,结果为16/32位hex;  
Bcrypt常见密码加密策略,linux的shadow文件经典加密算法。特征为有多个$符号隔开。
13、网站超等管理员用户账号创建的时间是?

A. 2022-05-09 12:44:41
B. 2022-05-09 13:44:41
C. 2022-05-09 14:44:41
D. 2022-05-09 15:44:41
可以看到本地没有数据库
https://img-blog.csdnimg.cn/direct/2a6121f993404c819f364d5d9f6190a2.png
但是有docker
把他启动
https://img-blog.csdnimg.cn/direct/52fd7a4b393b46b3b9e758dc869dc467.png
账号密码在宝塔里
https://img-blog.csdnimg.cn/direct/df91ab7d244b43b5acd0dc51f7c68116.png
然后毗连一下数据库
https://img-blog.csdnimg.cn/direct/e17228eb0a514c9893814fef422b58da.png
在sys_user表中可以大概看到超等用户创建时间
https://img-blog.csdnimg.cn/direct/03827c20992d478a8b8179f4124b24b4.png
   c
14、重构进入网站之后,用户管理下的用户列表页面默认有多少页数据【答题格式:20】

网站一直502报错,那么接下来开始重构网站
以下是运维条记,在pc里能找到
   
1、ruo-yi配置
数据库IP
检查mysql连接语句

SSL报错:
mysql连接语句修改成
useSSL=false


redis报错:
Localhost修改为127.0.0.1


Based on configured schedule, the given trigger 'DEFAULT.TASK_CLASS_NAME105' will never fire.
Never fire 定时任务插件执行时间问题
Sys_job表修改cron_expression 的执行时间对上年份就行


登录受限 ->检查IP黑名单
sys_config 表检查 login_ip_limit 值。


各种密码备份:
commonPwd.txt以下内容均在webapp文件夹下举行
根据条记提示,先把127.0.0.1给链接到host文件
   echo '127.0.0.1 localhost' > /etc/hosts
顺便cat一下看一下有没有成功
 https://img-blog.csdnimg.cn/direct/68a88b585d0d444f84a8bd229ad2fad2.png
然后就可以去jar包里修改文件了
把url改成date ip
还有密码也改一下
https://img-blog.csdnimg.cn/direct/f5a685a0cb2d4ecf9077c0272c6884e2.png
 然后再上传回源文件,看一下修改时间可以看出有没有修改成功

这个时候可以去数据库里,看Sys_job表
把底下这个日期改成和上面一样就好
https://img-blog.csdnimg.cn/direct/6894a9acbeb142b0aceb4174425ac8b1.png

最后
    java -jar ruoyi-admin.jar
你就能看到
https://img-blog.csdnimg.cn/direct/410b6a73513449799ff6b84b3c2cbd69.png
但是我背景照旧进不去,这卡了好久好久,一直说是登录限制,看运维手册,说是要看sys_config这个表
但我去了以后照旧没成功,最后才发现是由于这种系统内的设置,必须要重新设置,也就是还得再 java -jar ruoyi-admin.jar 一下才可以
最后替换一下密码,用admin进入
https://img-blog.csdnimg.cn/direct/4a79311c41684e92a903d8c3a227b58a.png
总算进来了
https://img-blog.csdnimg.cn/direct/85f1507ee4e94af48cc8e0163b362933.png

https://img-blog.csdnimg.cn/direct/ab059bca26d3483581877ba28047dd21.png
   877
15、该网站的系统接口文档版本号为【答题格式:1.1.1】

https://img-blog.csdnimg.cn/direct/523aaddc10f64f859ad0fff64993105a.png

   3.8.2 
 16、该网站获取订单列表的接口【答题格式:/abc/abc】

https://img-blog.csdnimg.cn/direct/01df5311024b472ab7f002429a2ef331.png
   /api/shopOrder
17、受害人卢某的用户ID【答题格式:11223344】

看之前的聊天记录
https://img-blog.csdnimg.cn/direct/c7a7675cd5fe4c0d866aa6582253a8c5.png

搜昵称 https://img-blog.csdnimg.cn/direct/a31bffc05e454a9e9d0c4c94c5b0efdc.png
   10044888
18、受害人卢某一共充值了多少钱【答题格式:123456】

https://img-blog.csdnimg.cn/direct/8c3b6444be104d0ba4d1fa548a21e4e9.png
   465222

19、网站设置的单次抽奖价格为多少元【答题格式:20】

https://img-blog.csdnimg.cn/direct/8385c1159cf445d08e74e69d95eccb26.png
   10
20、网站显示的总余额数是【答题格式:20.12】https://img-blog.csdnimg.cn/direct/df8b6ab9c76045e78c6e5de7e35987ee.png
   7354468.56  
 21. 网站数据库的root密码

在火眼里有链接记录
https://img-blog.csdnimg.cn/direct/03cdd0b7d77840b59b0d69764c95e004.png
可以大概毗连上
https://img-blog.csdnimg.cn/direct/9d094c8385944df1bca50b9fc16efd90.png
   my-secret-pw
22、数据库服务器的利用系统版本是【答题格式:1.2.1234】

一种是在finalshell中直接看
cat /etc/system-release
https://img-blog.csdnimg.cn/direct/fcd125648c94492ca866d2329ecce7dc.png
大概在火眼设置信息里也有
   7.9.2009
23、数据库服务器的Docker Server版本是【答题格式:1.10.0】

docker info https://img-blog.csdnimg.cn/direct/dd630dd8d69943e8971c31b70317d44b.png
   1.13.1
 24、数据库服务器中数据库容器的完备ID是【答题格式:123abcd】

docker inspect 9b https://img-blog.csdnimg.cn/direct/2ed2444d8ed140f4b61058c71882a1bf.png
   9bf1cecec3957a5cd23c24c0915b7d3dd9be5238322ca5646e3d9e708371b765
25、数据库服务器中数据库容器使用的镜像ID【答题格式:123abcd】

照旧在上题的命令中
https://img-blog.csdnimg.cn/direct/e7bf90d207fa421482f620be4f28aea4.png
   66c0e7ca4921e941cbdbda9e92242f07fe37c2bcbbaac4af701b4934dfc41d8a
26、数据库服务器中数据库容器创建的北京时间

A. 2024/3/13 12:15:23
B. 2024/3/13 20:15:23
C. 2024/3/14 00:15:23
D. 2024/3/13 08:15:23
24题的id下面就是,但这个时间是零时区的得需要加8改成北京时间
https://img-blog.csdnimg.cn/direct/2ed2444d8ed140f4b61058c71882a1bf.png
   B
27、数据库服务器中数据库容器的ip是【答题格式:255.255.255.0】

照旧上面信息中
IPAddress
https://img-blog.csdnimg.cn/direct/13e1c1e5993f430886a6386609bb4809.png
   172.17.0.2
28、分析数据库数据,在该平台邀请用户进群最多的用户的登录IP是【答题格式:255.255.255.0】

看了一下数据库,在app_group_member表中应该是关于邀请的数据
https://img-blog.csdnimg.cn/direct/bbdadf462d9c4cd4884c1e693909dbd1.png
select一下
SELECT inviter_id, COUNT(*) AS invite_count
FROM app_group_member
GROUP BY inviter_id
ORDER BY invite_count DESC
LIMIT 10; https://img-blog.csdnimg.cn/direct/4e21350a53354b14892bfe241603a585.png
可以看到55320342这个id最多
在网站上搜一下,就能看到
https://img-blog.csdnimg.cn/direct/9f963adeeba24c709986f903c3debbe3.png
   182.33.2.250
29、分析数据库数据,在该平台抢得最多红包金额的用户的登录IP是【答题格式:255.255.255.0】

SELECT user_id, SUM(money) AS total_money
FROM app_user_record
WHERE notes = '抢群红包'
GROUP BY user_id
ORDER BY total_money DESC; https://img-blog.csdnimg.cn/direct/7230426f1c38488281f87b15a5687aa1.png
可以看到13107145这个id
https://img-blog.csdnimg.cn/direct/295befc513374beb9e471f37c246a1e4.png
   43.139.0.193
30、数据库中记录的提现成功的金额总记是多少(不考虑手续费)【答题格式:20.12】

SELECT SUM(amount) AS total_amount
FROM app_user_withdraw
WHERE status = 3; https://img-blog.csdnimg.cn/direct/7d835505d052462c895d93fb2e531c1d.png
   35821148.48
31、rocketchat服务器中,有几个真实用户?【答题格式:1】

​​​​​​rocketchat的背景地点http://192.168.8.128:3000/home
账户密码都在计算机里
https://img-blog.csdnimg.cn/direct/828f82839d6245a8837885991b85df2b.png
(密码的Z记得大写)
https://img-blog.csdnimg.cn/direct/d557ffe5fb914fe9a790d78b1e1ed417.png
用户一共有四个,但第三个是类似小助手,以是一共三个人
https://img-blog.csdnimg.cn/direct/addad8cca05a48689ca554e4677c5f5c.png
   3
32、rocketchat服务器中,聊天服务的端口号是?【答题格式:80】

登录网站就用的3000端口
   3000
33、rocketchat服务器中,聊天服务的管理员的邮箱是?【答题格式:abc@abc.com】

就是账户,大概在资料里也可以看
https://img-blog.csdnimg.cn/direct/48535e94da1e4162a26a0d0804c23441.png
   admin@admin.com
34、rocketchat服务器中,聊天服务使用的数据库的版本号是?【答题格式:1.2.34】

在设置里可以大概看到
https://img-blog.csdnimg.cn/direct/672700a80b1b48dea72a88451431cc0a.png
   5.0.24
35、rocketchat服务器中,最大的文件上传大小是?(以字节为单位)【答题格式:1024】

设置里
https://img-blog.csdnimg.cn/direct/c4ba6ebce1bc4c4e815e70b74596648e.png
   104857600
36、rocketchat服务器中,管理员账号的创建时间为?

A. 2024/3/14 8:18:54
B. 2024/3/14 8:19:54
C. 2024/3/14 8:17:54
D. 2024/3/14 8:15:54
首先就得绕密,如安在 Debian 10 中重置忘记的 Root 密码该教程来绕密
https://img-blog.csdnimg.cn/direct/83b76ca597fa4e409e9f9874a2ebbfcd.png
用finalshell毗连一直弹登录密码
https://img-blog.csdnimg.cn/direct/e9ba2e1457a64d77a4ceb3ec52a92dab.png
需要开启ssh允许root用户登录
vi /etc/ssh/sshd_config

找到PermitRootLogin然后改为yes
https://img-blog.csdnimg.cn/direct/636b686f25224c39b8bfd190775e28e3.png
更新一下设置
https://img-blog.csdnimg.cn/direct/bf7a0d2038cb4abe999eb6c521dac534.png
然后用ssh隧道毗连表
https://img-blog.csdnimg.cn/direct/b7d46f1662e24c6bba47caaf87bed687.png
https://img-blog.csdnimg.cn/direct/37b160bda9d24709b028f31f20465cf6.png

   B
37、rocketchat服务器中,技能员提供的涉诈网站地点是?【答题格式:http://192.168.1.1】

https://img-blog.csdnimg.cn/direct/3fa2d509fa514c12914214b3f2b239a9.png
   http://172.16.80.47
38、综合分析服务器,该团伙的利润分配方案中,老李的利润占比是多少【答题格式:10%】

https://img-blog.csdnimg.cn/direct/efec057a2df34a9994b21cdf45e08221.png
   35%
39、综合分析服务器,该团队“杀猪盘”收网的可能时间段为

A. 2024/3/15 15:00:00-16:00:00
B. 2024/3/15 16:00:00-17:00:00
C. 2024/3/15 17:00:00-18:00:00
D. 2024/3/15 18:00:00-19:00:00
https://img-blog.csdnimg.cn/direct/9aa5cf99dd0447b09c6087a10643e849.png
   B
40. 请综合分析,警方未抓获的紧张嫌疑人,其使用聊天平台时注册邮箱号为?【答题格式:abc@aa.com】

老苏未抓到
https://img-blog.csdnimg.cn/direct/115d669971644d18bd083aea0ce957c0.png
   lao@su.com
41. 分析openwrt镜像,该系统的主机名为【答题格式:MyPC】

https://img-blog.csdnimg.cn/direct/71e7f3c270c844a7b2c3b257abf1a50f.png
   iStoreOS
42. 分析openwrt镜像,该系统的内核版本为【答题格式:12.34.56】 

账号密码在pc里
https://img-blog.csdnimg.cn/direct/7db10810cf4b4c7a94aa1c1d1cb81eb0.png
然后登录进去可以大概查看
https://img-blog.csdnimg.cn/direct/0c34e10d8b6b4d6e9fb207133e8e7bf3.png
   5.10.201
43. 分析openwrt镜像,该静态ip地点为【答题格式:192.168.1.1】

就是网址地点
   192.168.8.5
44. 分析openwrt镜像,所用网卡的名称为【答题格式:abc123】

https://img-blog.csdnimg.cn/direct/7a161fd3173c444a931c73e9d0e79414.png
   br-lan
45. 分析openwrt镜像,该系统中装的docker的版本号为【答题格式:12.34.56】

在docker版本可以大概看到
https://img-blog.csdnimg.cn/direct/3d3c32db9ad542158de75d31b886fb98.png
   20.10.22
46. 分析openwrt镜像,nastools的设置文件路径为【答题格式:/abc/abc/abc】

https://img-blog.csdnimg.cn/direct/770d8cda80494b4da1752aaa28851187.png
   /root/Configs/NasTools
47. 分析openwrt镜像,使用的vpn署理软件为【答题格式(忽略大小写):abc123】

https://img-blog.csdnimg.cn/direct/7d94cc42738d438db77b4d2cbcf44bb1.png
   PassWall2
 48. 分析openwrt镜像,vpn实际有多少个可用节点【答题格式:6】

https://img-blog.csdnimg.cn/direct/95d058e7c3224a0ca947a418a038afb8.png
   54
49、分析openwrt镜像,节点socks的监听端口是多少【答题格式:1234】

https://img-blog.csdnimg.cn/direct/1be6bf1bafb64541966a62bafcde8178.png
   1070
50、分析openwrt镜像,vpn的订阅链接是【答题格式:http://www.baidu.com/aaa/bbb/ccc/ddd?privatekey=abc123456789】

https://img-blog.csdnimg.cn/direct/60bd8c98cd2d49e6b0835b7b2d3889f1.png
   https://pqjc.site/api/v1/client/subscribe?token=243d7bf31ca985f8d496ce078333196a

到这也总算是全部复盘完毕了,在网站重构上花了很多时间,包括背面数据库地方也很费头脑,有问题多多指教



免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页: [1]
查看完整版本: FIC2024——网站重构,数据库绕密