ToB企服应用市场:ToB评测及商务社交产业平台

标题: 2024年弘连网络FIC大会比赛题线下决赛题 [打印本页]

作者: 西河刘卡车医    时间: 2024-6-21 13:10
标题: 2024年弘连网络FIC大会比赛题线下决赛题
[size=4
]总结: FIC
决赛的时间,很多小标题没发现,在pve平台做题确实很方便。

这套标题复盘完,服务器这块的知识确实收获了很多,对pve集群平台和网络拓扑也有了一定的熟悉,感谢各位大佬悉心指导。
接下来,我的博客停更半年,好好准备考试了。
[size=4
]参考文章:

https://mp.weixin.qq.com/s?__biz=Mzk0MTQzNjIyNg==&mid=2


2


4
7
4
917

2


4
&idx=1&sn=f7
4
2


abe5

7
2


9e12


98e5

4
5

93a37
7
b2


4
abd&chksm=c2


d0dca1f5

a7
5

5

b7
15


62


fbb5

82


b35

3c82


9f630c95

f4
9b87
89e7
adf7
15


7
6fe5

089d7
89885

8d91&scene=17

8&cur_album_id=2


7
5

032


107
12


82


92


9668#rd
[size=4
]案件配景:

2


02


3年3月15


日凌晨,受害人短视频平台上看到一段近期火爆的交通事故视频,留言后有人通过私信联系,称有一个赚大钱的机
会,该人自称李某,提议让他到他们平台充值做代理;终极受害人发现自己被卷入了一个复杂的网络传销犯罪运动中,从而报案。
颠末一段时间的侦查,2


02


3年3月2


5

日,警方终极锁定了&#34
;lalala李&#34
;网络水军团伙的技能人员卢某,一举拿下了卢某的住所;当天
上午,警方开始对卢某某的个人盘算机进行现场勘验。在管理工具历史记录中,发现了大量访问某个PVE云服务器控制台的记录。初步判
断该云服务器可能为该团伙网络引流的主要平台。
颠末进一步追查,警方发现该PVE云服务器租用于某着名云服务商,服务器上运行着数个不同的假造机实例;平台通过假造软件模
拟多部手机,利用网络水军的力量在各大平台发布伪造的图片传播负面新闻,引流受害者加入平台。
在深入分析假造机镜像后,警方终于发现这些假造机背后运行着一个复杂的网络传销平台!终极,警方展开了一场声势浩大的收
网举措,乐成捣毁了该犯罪团伙。案件中的主要成员李安弘、卢某某等人均被依法逮捕。
接下来,我们将深入分析关键证据镜像文件,揭开这个庞大网络传销窝点的犯罪毕竟。
[size=4
]检材环境:

1、卢某个人盘算机—PersonalPC
.E01, MD
5

:6ee605

6aaf2


2


6c0194
2


6c4
68c0d3bc7
b
2


、PVE服务器调证镜像1—sys.E01, MD
5

:31eaaa81bac66fefaa2


ea17

82


c5

c04
7
b
3、PVE服务器调证镜像2


—data.E01, MD
5

:9c8086f07
63e4
6b2


8ff4
e5

92


4
fe32


4
5

d
[size=4
]vc容器挂载密码:

[size=2


]

  1. 2
  2. 02
  3. 4
  4. Fic~C
  5. ompetition~Finals&#64
  6. ;杭州&Powered~B
  7. y~HL!
复制代码
[size=4
]网络拓扑:

[img]https://img-blog.csdnimg.cn/img_convert/3994
d5

cb82


f5

82


6c64
35

0a1e5

a314
6be.jpeg[/img]

[size=4
]盘算机介质部门:请分析某个人盘算机PersonalPC
.E01并回答下列标题

[size=2


]1.请分析卢某的盘算机,并盘算原始检材的SHA
2


5

6值。

[img]https://img-blog.csdnimg.cn/img_convert/ca16065

04
f90d4
7
3ca1363d5

9c6ab60b.png[/img]

2


02


4
FIC
盘算的SHA
2


5

6
  1. 4
  2. 84
  3. 1
  4. 17
  5. F3002
  6. E5
  7. B
  8. 87
  9. 6C
  10. 81D
  11. D
  12. 7
  13. 86F899A
  14. 4
  15. 395
  16. 14
  17. B
  18. B
  19. 062
  20. 1D
  21. 62
  22. D
  23. 5
  24. 8F7
  25. 31E5
  26. B
  27. 34
  28. 4
  29. D
  30. B
  31. 3634
复制代码
[size=2


]2


.怀疑人回收站中的&#34
;备忘录.txt&#34
;文件SHA
1 值为?

[img]https://img-blog.csdnimg.cn/img_convert/4
7
062


312


4
7
b4
96f814
95

c9e5

0005

5

2


da.png[/img]

找到回收站的文件盘算SHA
1
[img]https://img-blog.csdnimg.cn/img_convert/8e7
ae4
c9f4
dc7
c7
e4
ce2


19168f5

0ef7
5

.png[/img]

对源文件进行盘算SHA
1
  1. FD
  2. ED
  3. 934
  4. 2
  5. 5
  6. 33D
  7. 92
  8. FA
  9. 4
  10. 6FC
  11. 4
  12. A
  13. A
  14. B
  15. D
  16. 1137
  17. 65
  18. A
  19. 7
  20. A
  21. 35
  22. 2
  23. C
  24. EB
复制代码
3.怀疑人使用ssh连接工具,该工具的名称为?【答案格式:fic12


3】
[img]https://img-blog.csdnimg.cn/img_convert/32


02


11fae1a1a3335

1c5

c67
84
c1c4
016.jpeg[/img]

从回收站还原出文件,可以看到mobaxterm
的密码,放到火眼证据分析内里
[img]https://img-blog.csdnimg.cn/img_convert/4
b7
7
94
c8d4
4
06ff11b2


cb4
b2


fd7
2


7
7
5

f.png[/img]

火眼可以直接分析看出来
[img]https://img-blog.csdnimg.cn/img_convert/a004
33d0ea7
5

5

bace5

5

f2


662


0032


82


17

.jpeg[/img]

大概可以登录上mobaxterm

看界面就知道是ssh连接工具了
  1. mobaxterm
复制代码
[size=2


]4
.怀疑人使用ssh连接工具,其中连接名为node的连接记录,连接的端口为?【答案格式:12


3】

[size=2


]
[img]https://img-blog.csdnimg.cn/img_convert/d85

8bf1695

a2


e8ec3ac34
35

2


cd4
ce8a1.jpeg[/img]
界面可以看到192


.168.7
1.100是连接名为node的,用户名为droid
[img]https://img-blog.csdnimg.cn/img_convert/e1662


06ca084
5

397
b680e4
d97
6a85

9ca.png[/img]


  1. 12
  2. 2
复制代码
[size=2


]

[size=2


]5

.在2


02


4
-03-12


17

:13左右,怀疑人盘算机最少连接了__台安卓假造机。【答案格式:1】

[img]https://img-blog.csdnimg.cn/img_convert/4
a6c8d8debef8897
7
cda802


ac2


7
4
1
cc8.jpeg[/img]

右下角时间表现17

时12


分,可以看到同时开了五部安卓假造机
  1. 5
复制代码
[size=2


]6.软件“QtScrcpy”的配置文件表现,怀疑人配置了__台安卓假造机(以连接端口计数)。【答案格式:12


3】

[img]https://img-blog.csdnimg.cn/img_convert/3c5

67
da1ca1b9baca0d0e2


e2


67
abcc90.jpeg[/img]

C
:\Users\Luck\D
ocuments\QtScrcpy-win-x64
-v2


.2


.0\config\userdata.ini文件
[img]https://img-blog.csdnimg.cn/img_convert/84
ac7
5

01b92


fa7
fde4
b0c7
2


c6adf6009.png[/img]

这后面的应该是端口号
[img]https://img-blog.csdnimg.cn/img_convert/2


b95

03b2


fa2


9ba3fa7
c7
bd2


87
4
89aff3.png[/img]

%3A
是 : 的url编码
[img]https://img-blog.csdnimg.cn/img_convert/bcaeffd5

7
68e5

12


d1bc902


0d4
edfa6ab.png[/img]

  1. 15
复制代码
[size=2


]7
.怀疑人桌面文件&#34
;老婆.png&#34
;的SHA
2


5

6哈希值为?【答案格式:abc12


3】

[img]https://img-blog.csdnimg.cn/img_convert/fb6d6ab2


4
2


bfe5

0b866302


04
2


d03184
8.jpeg[/img]

找到图片
盘算SHA
2


5

6
[img]https://img-blog.csdnimg.cn/img_convert/4
dda1b5

5

01edc9b8f81188e2


f2


97
dfd0.png[/img]

  1. 02
  2. 139B
  3. F305
  4. 630C
  5. EFFA
  6. D
  7. D
  8. 692
  9. 6C
  10. 2
  11. 02
  12. B
  13. A
  14. E65
  15. 5
  16. C
  17. 7
  18. 9D
  19. 2
  20. 5
  21. A
  22. 64
  23. F5
  24. C
  25. 7
  26. A
  27. 1C
  28. 62
  29. B
  30. C
  31. 4
  32. C
  33. 91C
  34. 9C
  35. C
  36. F1
复制代码
[size=2


]8.怀疑人把xls文件藏入老婆.png中,该xls的密码为?【答案格式:A
bc12


3】

xls文件头为D
0C
F11E0,可以把文件用010 editor进行分离出来
[img]https://img-blog.csdnimg.cn/img_convert/017

15


b2


4
a5

fa0f94
1
bef2


132


c1a6ba30.png[/img]

  1. foremost -T 老婆.png
复制代码
对老婆.png文件进行分离
[img]https://img-blog.csdnimg.cn/img_convert/b1dda4
32


10cd62


907
4
8d04
d1f7
0e15


f5

.png[/img]

把output文件夹复制出来,对ole后缀文件改为xls
[img]https://img-blog.csdnimg.cn/img_convert/bc3bce83b7
feee4
4
d4
db9ab2


87
8aa2


7
2


.jpeg[/img]

[img]https://img-blog.csdnimg.cn/img_convert/687
0e38f2


04
b5

a8f5

3604
d000d4
1
c4
3e.jpeg[/img]

根据备忘录提示,对密码进行爆破
[img]https://img-blog.csdnimg.cn/img_convert/65

84
2


ad16b9c7
85

2


9a1c9a330ec7
2


afe.png[/img]

[img]https://img-blog.csdnimg.cn/img_convert/cb3fe6e5

3f15


2


82


d85

bf7
07
8c87
2


6f7
f.png[/img]

用passware kit爆破,相对来说设置比较方便,但是爆破时间比较长
[img]https://img-blog.csdnimg.cn/img_convert/bb867
6f7
4
bad6caa9a60dfb64
37
9fdf8.png[/img]

  1. P1ssw0rd
复制代码
[size=2


]9.怀疑人桌面&#34
;2


02


4
年3月13日星期三 日报.docx&#34
;文档密码为?【答案格式:A
bc12


3】

[img]https://img-blog.csdnimg.cn/img_convert/5

8b2


a088eaf03b12


39f5

d7
f36dc2


d394
.png[/img]

passware kit 爆破设置
[img]https://img-blog.csdnimg.cn/img_convert/3a5

b60eb1cf2


8f04
ac2


382


da5

84
2


d5

85

.png[/img]

密码为P1ssw1rd

  1. P1ssw1rd
复制代码
[size=2


]10.怀疑人使用的A
I软件名称为?【答案格式:abc-df-abc】

[img]https://img-blog.csdnimg.cn/img_convert/b2


d7
183f7
192


c12


d62


832


6f34
915


4
5

f7
.png[/img]

可以看到最近访问的项目
内里有这个stable-diffusion-webui
,是网上比较有名的A
I软件了
  1. stable-diffusion-webui
复制代码
[size=2


]11.怀疑人使用的A
I软件监听端口为?【答案格式:1】

[img]https://img-blog.csdnimg.cn/img_convert/aa866394
8b97
ac5

b97
0b02


963ee83f4
2


.png[/img]

直接找欣赏记录
  1. 7
  2. 860
复制代码
[size=2


]12


.A
I软件安装目次下的“2


02


4
-03-13”目次,其中由A
I生成的图片有多少张?【答案格式:1】

[img]https://img-blog.csdnimg.cn/img_convert/f4
e331a7
634
c2


fd04
a4
95

ac5

2


d365

8dc.png[/img]

txt2


img-grids和txt2


img-images,这两个都是A
I模型生成的输出目次
C
:\Users\Luck\A
ppD
ata\Local\stable-diffusion-webui
\output\txt2


img-grids\2


02


4
-03-13
这个目次下一共是4
张图片,以png,jpg两种格式用网格排版展示了4
0张图片
[img]https://img-blog.csdnimg.cn/img_convert/b63bb31e2


1c05

4
5

fa814
4
9d7
2


1e9b99c.jpeg[/img]

C
:\Users\Luck\A
ppD
ata\Local\stable-diffusion-webui
\output\txt2


img-images\2


02


4
-03-13
一共是4
1
张图片,和上面的进行比较发现第一张图片是混淆进去的
[img]https://img-blog.csdnimg.cn/img_convert/fd8e962


7
8b9a4
cf6ec97
a7
fcde387
95

2


.jpeg[/img]

  1. 4
  2. 1
复制代码
[size=2


]13.怀疑人使用A
i软件生成燃烧的汽车图片使用的模型SHA
2


5

6哈希值为?

标题问的是燃烧的汽车图片使用的模型
在png的IHD
R的信息中有model信息
[img]https://img-blog.csdnimg.cn/img_convert/c7
6e6c5

d6095

8e85

d4
2


b2


8bc17

6af2


f9.png[/img]

去model文件夹下面找对应的模型
[img]https://img-blog.csdnimg.cn/img_convert/b7
f1dce6d7
7
7
e4
b96b5

82


4
4
e5

835

e90a.png[/img]

  1. 2
  2. 2
  3. E85
  4. 15
  5. A
  6. A
  7. 5
  8. 985
  9. B
  10. 7
  11. 7
  12. 6A
  13. FC
  14. 1E4
  15. 864
  16. 7
  17. F2
  18. 3F5
  19. 65
  20. 1A
  21. 317
  22. D
  23. 2
  24. 4
  25. 97
  26. A
  27. 912
  28. 32
  29. D
  30. 03A
  31. 1C
  32. 4
  33. FEEA
  34. E2
  35. C
复制代码
[size=2


]14
.怀疑人使用A
i软件生成燃烧的汽车图片(00036-95

7
4
1
9862


.png)使用的正向提示词,包罗哪些?

A
.china
B

.high way
C
.fast speed
D
.car on fire
E.no people
[img]https://img-blog.csdnimg.cn/img_convert/f7
ed860005

c5

d5

5

82


8c3ee935

5

f9cd4
a.png[/img]

查看文件的十六进制文件,内里有IHD
R信息
  1. A
  2. B
  3. D
复制代码
[size=2


]15


.怀疑人桌面文件&#34
;老婆.png&#34
;的图像生成种子是__。【答案格式:12


3】

[img]https://img-blog.csdnimg.cn/img_convert/05

de62


13f5

813a3839cb5

4
dcf4
7
9bdfc.png[/img]

  1. 37
  2. 192
  3. 7
  4. 9995
复制代码
[size=4
]PVE假造化平台部门:请重构假造化平台并回答下列标题

[size=2


]1.PVE假造化平台版本号为?【答案格式:1.1.1】

[img]https://img-blog.csdnimg.cn/img_convert/2


3e1fc5

3db11081d4
1
de5

b02


a99b5

d07
.png[/img]

打开web界面就能看到
  1. 8.1.4
复制代码
[size=2


]2


.PVE假造化平台的web管理地点为?【答案格式:192


.168.1.1:2


2




[img]https://img-blog.csdnimg.cn/img_convert/63d7
7
05

8dcdf902


8e2


4
39e0d038d1bfb.png[/img]

VMnet1仅主机网卡和VMnet8 NA
T模式两张网卡的IP网段像如许修改
[img]https://img-blog.csdnimg.cn/img_convert/b8bda2


4
7
4
f4
06a37
cbcfcd01c8baf7
4
3.png[/img]

启动打开
[img]https://img-blog.csdnimg.cn/img_convert/4
7
3904
2


5

d95

5

02


1c9f862


ff94
2


2


c4
7
84
.png[/img]

可以直接看到web管理地点
  1. 192
  2. .168.7
  3. 1.133:8006
复制代码
[img]https://img-blog.csdnimg.cn/img_convert/d67
38e5

ddcb3f5

6dd12


4
1
9cf6ddb32


7
8.png[/img]

如许输入会有两个标题,一个是http协议,另一个是端口号没加
[img]https://img-blog.csdnimg.cn/img_convert/987
dd5

e4
fb7
b35

be62


395

85

a36336af1.png[/img]

进入到web管理页面了
username:root
password:12


34
5

6
[img]https://img-blog.csdnimg.cn/img_convert/bfa66bd2


7
6acfc7
34
5

015


137
34
7
7
e2


d5

.png[/img]

[size=2


]3.在PVE假造化平台中,当前共有多少个假造机?【答案格式:1】

[img]https://img-blog.csdnimg.cn/img_convert/4
7
2


04
9e833b3c4
c007
dc80398ad65

8f6.png[/img]

[img]https://img-blog.csdnimg.cn/img_convert/cea63d1a6dd2


2


938cb2


ace692


2


7
e06d2


.png[/img]

调个中文简体
[img]https://img-blog.csdnimg.cn/img_convert/4
961d7
f14
7
d2


e3deeae32


13a5

9e8634
3.png[/img]

调下文件夹视图
[img]https://img-blog.csdnimg.cn/img_convert/9f012


1c0b2


03c4
807
9c4
5

babffae1f16.png[/img]

  1. 7
复制代码
[size=2


]4
.PVE假造化平台的“vmbr1”网卡所使用的网段为?【答案格式:192


.168.1.0/11】

  1. vi /etc/network/interfaces
复制代码
[img]https://img-blog.csdnimg.cn/img_convert/d631b2


5

2


ab8a34
817

bb10d83d5

386a7
6.png[/img]

  1. 192
  2. .168.100.0/2
  3. 4
复制代码
[size=2


]5

.PVE假造化平台中”12


0(Luck)”假造机的smbios uuid为?【答案格式:12


3abc-12


3ba-12


3ad-2


3ab-12


34
5

abczc】

[img]https://img-blog.csdnimg.cn/img_convert/1061abc697
c397
e914
5

82


e2


a00e7
84
ca.png[/img]

在网页上找找找
[img]https://img-blog.csdnimg.cn/img_convert/7
b7
bfa90a1c94
0698b64
1
64
82


5

f2


5

b32


.png[/img]

直接复制不了,去控制台复制
uuid=e9990cd6-6e60-4
7
6c-bd37
-1a5

2


4
4
2


2


a9a8
  1. e9990cd6-6e60-4
  2. 7
  3. 6c-bd37
  4. -1a5
  5. 2
  6. 4
  7. 4
  8. 2
  9. 2
  10. a9a8
复制代码
[size=2


]6.在PVE假造化平台中,用户“Lu2


k”被授予了多少个假造机的使用权限?【答案格式:1】

[img]https://img-blog.csdnimg.cn/img_convert/b2


7
92


3095

05

ae4
d2


32


182


7
a697
80deb1.png[/img]

node1
[img]https://img-blog.csdnimg.cn/img_convert/c5

8e85

fd65

df06fc2


7
5

7
df862


e5

c0ca8.png[/img]

node2



[img]https://img-blog.csdnimg.cn/img_convert/66bb0d34
9cd8eec5

35

fb4
97
e33133014
.png[/img]

node3
[img]https://img-blog.csdnimg.cn/img_convert/1e86c6b4
a82


4
1
0a5

dbf3cc337
adcf0b8.png[/img]

luck
一共是四台假造机
  1. 4
复制代码
[size=2


]7
.在PVE假造化平台中,shell历史命令中最后一条命令为?【答案格式:hello world】

[img]https://img-blog.csdnimg.cn/img_convert/b92


d5

bc7
fd8e0e2


004
2


7
00f5

5

2


bee0dd.png[/img]

  1. lxc-attach 110
复制代码
[size=2


]8.请分析怀疑人最近一次销毁假造机的时间为

A
.2


02


4
-03-13 10:34
:2


0
B

.2


02


4
-03-2


2


18:06:15



C
.2


02


4
-03-2


2


18:15


:17


D
.2


02


4
-03-2


2


18:2


0:5

5


[img]https://img-blog.csdnimg.cn/img_convert/7
bd7
2


f97
f69d4
9c5

639e5

3934
5

00a5

cd.png[/img]

查看pve节点的日志
  1. C
复制代码
[size=2


]9.PVE假造化平台的openEuler体系镜像下载的开始时间为?

A
.2


02


4
-03-12


12


:03:12



B

.2


02


4
-03-12


12


:04
:19
C
.2


02


4
-03-12


12


:10:09
D
.2


02


4
-03-12


12


:11:02



[img]https://img-blog.csdnimg.cn/img_convert/5

4
5

383e4
0111c7
01f2


5

4
34
f6bfd85

ec3.png[/img]

根据选项时间去找3月12


日的日志进行查看
  1. B
复制代码
[size=2


]10.根据嫌犯供述,可通过快照启动PVE假造化平台中的云手机。请根据该条线索找到对应假造机,其快照的时间


A
.2


02


4
-03-12


11:02


:32



B

.2


02


4
-03-12


11:2


4
:11
C
.2


02


4
-03-13 10:34
:2


0
D
.2


02


4
-03-13 9:4
3:2


3
[img]https://img-blog.csdnimg.cn/img_convert/7
a7
ffb0c4
7
14
97
5

aa4
af61612


2



c7
4
a2


c.png[/img]

  1. D
复制代码
[size=4
]软路由部门:请重构软路由环境,并回答下列标题

[img]https://img-blog.csdnimg.cn/img_convert/2


b9e4
ccccb14
7
5

96de2


ebd97
f4
2


ec8ce.png[/img]

8u16g,记得开启假造化才能在假造机内里开假造机
[img]https://img-blog.csdnimg.cn/img_convert/b8f14
67
684
2


7
d05

f97
c2


a4
f63f7
9839b.png[/img]

[size=2


]1 软路由root用户的密码是?【答题格式:abc12


3】

火眼分析的时间,会有一个问你要密码的,把备忘录密码放进去。
[img]https://img-blog.csdnimg.cn/img_convert/7
ed7
91df4
32


662


8d9094
32


bff384
5

2


b6.png[/img]

[img]https://img-blog.csdnimg.cn/img_convert/da95

04
b7
5

5

10960bed3caddab5

2


fe65

b.png[/img]

从终端可以看到IP
192


.168.7
1.100
那密码就是OP2


02


4
fic
  1. OP2
  2. 02
  3. 4
  4. fic
复制代码
[size=2


]2


软路由管理面板所用http协议监听的端口为?【答案格式:7
001】

  1. netstat -lntp
复制代码
[img]https://img-blog.csdnimg.cn/img_convert/2


e83b1eeea07
dd6889c82


e5

bc04
f0a09.png[/img]

看一看uhttpd就是http服务,看到监听端口是8080
,上去访问
  1. 8080
复制代码
[size=2


]3 软路由的体系版本号为?【答案格式:1.1.1】

[img]https://img-blog.csdnimg.cn/img_convert/fed15


9d9eced00fc9bed997
c4
4
995

4
f3.png[/img]

刚启动就有
  1. 2
  2. 3.05
  3. .2
复制代码
[size=2


]4
软路由的WA
N口所配置的网关为?【答案格式:1.1.1.1】

[img]https://img-blog.csdnimg.cn/img_convert/6a83a2


2


2


5

4
96a82


04
c07
4
7
01dc5

a4
94
3.jpeg[/img]

密码是OP2


02


4
fic
[img]https://img-blog.csdnimg.cn/img_convert/66d60b7
2


fe35

fc7
2


85

8a3a5

7
b5

1094
7
5

.png[/img]

找到WA
N口
[img]https://img-blog.csdnimg.cn/img_convert/a7
f8ca2


4
7
ab5

5

2


2


1c5

6894
c5

184
2


e4
f8.png[/img]

  1. 192
  2. .168.7
  3. 1.2
复制代码
[size=2


]5

软路由防火墙端口转发规则有多少条记录【答案格式:1】

[img]https://img-blog.csdnimg.cn/img_convert/33b7
5

aa95

eb33dc9cd16a15


3c2


8d87
d8.png[/img]

数一下
  1. 17
复制代码
[size=2


]6 OpenC
lash控制面板登录密钥为?【答案格式:A
bc12


3】

[img]https://img-blog.csdnimg.cn/img_convert/1812


d5

ab3a5

b5

7
5

b5

7
e18d36e14
c6386.png[/img]

  1. MC
  2. oYZFwg
复制代码
[size=2


]7
OpenC
lash的局域网代理密码(SOC
KS5

/HTTP认证信息)为?【答题格式:A
bc12


3】

[img]https://img-blog.csdnimg.cn/img_convert/e7
0da4
a95

db4
6d0da8033f90ae5

97
34
a.png[/img]

[img]https://img-blog.csdnimg.cn/img_convert/acd5

6da81ffcc007
60e662


3d6ceaab1b.png[/img]

  1. WA
  2. MqotI9
复制代码
[size=2


]8 OpenC
lash的订阅地点为?【答案格式:https://www.forensix.cn】

[img]https://img-blog.csdnimg.cn/img_convert/c617

c4
3012


119d5

4
a5

2


9be2


be0107
5

fc.png[/img]

  1. https://www.amrth.cloud/s/FnT83dutLWlF5
  2. via?clash=2
复制代码
[size=2


]9 代理节点&#34
;香港5

01 中继 动态&#34
;的服务端口为?【答案格式:12


3】

[img]https://img-blog.csdnimg.cn/img_convert/eab2


18acc5

08c01fa17

e0cfcb4
ef5

7
c7
.png[/img]

[img]https://img-blog.csdnimg.cn/img_convert/d315


ef6ac7
2


2


831ab301e2


6d1910acce.png[/img]

  1. 4
  2. 2
  3. 001
复制代码
[size=2


]10 OpenWrt的包管理软件的体系镜像源配置文件的绝对路径是?【答案格式:/root/hl/abc.conf】

[img]https://img-blog.csdnimg.cn/img_convert/68d9cd36be1e3b0ab4
7
4
7
a5

2


63b9b2


5

6.png[/img]

[img]https://img-blog.csdnimg.cn/img_convert/8c3c0a865

92


9b11f2


3e2


7
7
33d87
05

5

92


.png[/img]

查看镜像源地点配置文件
  1. /etc/opkg/distfeeds.conf
复制代码
[size=4
]云手机部门:请还原云手机环境,并回答下列标题

这个是云手机连接的工具
盘算机第5

,6题也是一个提示
[img]https://img-blog.csdnimg.cn/img_convert/edc03095

fbe004
65

84
be9894
4
381cdac.png[/img]

根据最近访问的项目,可以看到这个
[img]https://img-blog.csdnimg.cn/img_convert/837
7
64
9fb7
bdc85

b3b95

ebf12


1f917

c8.png[/img]

这个就是云手机的连接工具了
然后根据软路由的转发规则
[img]https://img-blog.csdnimg.cn/img_convert/5

6c38f305

4
67
d067
dd9c381d7
d5

f15


d0.png[/img]

wan口的IP与openwrt的IP一致,为192


.168.7
1.100
以是说可以通过外网192


.168.7
1.100:12


2



----->192


.168.100.101:2


2


内网
[img]https://img-blog.csdnimg.cn/img_convert/039bd67
81e61085

2


2


87
82


bc2


117

7
d0f0.png[/img]

[img]https://img-blog.csdnimg.cn/img_convert/c05

4
4
a0f7
7
aa5

2


7
94
a982


d8fa4
2


4
d2


ef.png[/img]

连接乐成
[img]https://img-blog.csdnimg.cn/img_convert/dd1eee7
2


3884
f2


14
5

18ffa94
8a14
ccd5

.png[/img]

[img]https://img-blog.csdnimg.cn/img_convert/f97
814
b837
11ef4
5

5

a382


0e9aa2


b06ba.png[/img]

[img]https://img-blog.csdnimg.cn/img_convert/5

4
5

da7
c7
be9b0e9c19ae32


5

7
02


d32


e5

6.png[/img]

推测node1 node2


node3都有云手机
[size=2


]1.PVE假造化平台的假造机&#34
;101(node1)&#34
;的droid用户登录密码为?【答案格式:A
bc12


3】

[img]https://img-blog.csdnimg.cn/img_convert/4
1
080bac9d2


d8be1b7
00c604
fe6e85

b1.png[/img]

虽然用户droid的密码并不是对应的192


.168.7
1.101的密码,但是可以发现droid密码都是一样,推测为droid2


02


4
fic
[img]https://img-blog.csdnimg.cn/img_convert/fda69a4
1
fa5

d2


bd8c12


8619032


ff7
2


0f.png[/img]

乐成进入
  1. droid2
  2. 02
  3. 4
  4. fic
复制代码
[size=2


]2


.PVE假造化平台的假造机&#34
;101(node1)&#34
;中D
ocker容器的镜像ID
的前六位为?【答案格式:abc12


3】

[img]https://img-blog.csdnimg.cn/img_convert/3f4
c4
afe5

e3efb911d7
a9ad63d8f2


082


.png[/img]

[img]https://img-blog.csdnimg.cn/img_convert/9a94
2


607
0d2


8364
ac7
a7
8135

1cb9ebf3.png[/img]

  1. 起节点手机modprobe binder_linux devices=&#34
  2. ;binder,hwbinder,vndbinder&#34
  3. ;modprobe ashmem_linuxdocker start all
复制代码
使用备注的提示命令
sudo su使用的密码就是droid2


02


4
fic
[img]https://img-blog.csdnimg.cn/img_convert/f7
39f66adc3f8e4
2


7
cff84
e5

2


ddd7
2


c5

.png[/img]

[img]https://img-blog.csdnimg.cn/img_convert/85

0ec9d07
03902


3a304
fb84
8ac2


3665

b.png[/img]

要获取D
ocker镜像列表中的ID
,你可以使用以下命令:
  1. docker images --no-trunc
复制代码
[img]https://img-blog.csdnimg.cn/img_convert/2


307
ee07
18d34
d82


d5

5

e5

de17

bc2


f132


.png[/img]

  1. d1d4
  2. bf2
  3. e5
  4. 9bbcb3e6d903d14
  5. ffa0bdafa100a037
  6. fdd4
  7. 5
  8. e9e7
  9. 7
  10. 967
  11. 7
  12. 8d9ff4
  13. 62
  14. c0
复制代码
[size=2


]3.在PVE假造化平台的node1假造机中,容器手机的数目为?【答案格式:1】

[img]https://img-blog.csdnimg.cn/img_convert/f7
39f66adc3f8e4
2


7
cff84
e5

2


ddd7
2


c5

.png[/img]

  1. 5
复制代码
[size=2


]4
.在PVE假造化平台的node1假造机中,若要启动手机容器,有几条前置命令(docker命令不纳入盘算)? 【答案格

[size=2


]式:1】

[img]https://img-blog.csdnimg.cn/img_convert/9a94
2


607
0d2


8364
ac7
a7
8135

1cb9ebf3.png[/img]

  1. 2
复制代码
[size=2


]5

.在PVE假造化平台的&#34
;101(node1)&#34
;假造机中启动“priceless_knuth”手机容器后,该安卓手机的蓝牙MA
C
地点是多

[size=2


]少?【答案格式:12


:34





欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/) Powered by Discuz! X3.4