2024 FIC线下决赛

计算机介质

1.请分析卢某的计算机,并计算原始检材的SHA256值

image-20240522134413660

2.嫌疑人回收站中的”备忘录.txt”文件SHA1 值为

image-20240522135722135

3.嫌疑人使用ssh连接工具,该工具的名称为

image-20240522135914513

4.嫌疑人使用ssh连接工具,其中连接名为node的连接记录,连接的端口为

image-20240522140117066

5.在2024-03-12 17:13左右,嫌疑人计算机最少连接了__台安卓虚拟机

image-20240522141059215

6.软件“QtScrcpy”的配置文件显示,嫌疑人配置了__台安卓虚拟机(以连接端口计数)

image-20240522141447166

7.嫌疑人桌面文件”老婆.png”的SHA256哈希值为

image-20240522142045377

8.嫌疑人把xls文件藏入老婆.png中,该xls的密码为

用010editor打开后,在文件尾部可以找到xls文件的文件头,粘贴到新文件中得到xls文件

image-20240522143309196

image-20240522143915204

image-20240529191925049

根据备忘录里的内容,使用hashcat爆破密码
image-20240529191401573

9.嫌疑人桌面”2024年3月13日星期三 日报.docx”文档密码为

根据上题的到的密码和备忘录里的规则爆破一下
image-20240529191845447

10.嫌疑人使用的AI软件名称为

image-20240522150035394

11.嫌疑人使用的AI软件监听端口为

image-20240522150559091

12. AI软件安装目录下的“2024-03-13”目录,其中由AI生成的图片有多少张

image-20240522150903373

13.嫌疑人使用Ai软件生成燃烧的汽车图片使用的模型SHA256哈希值为

image-20240522151952987

image-20240522152557178

14.嫌疑人使用Ai软件生成燃烧的汽车图片(00036-957419862.png)使用的正向提示词,包含哪些

image-20240522153141737

15.嫌疑人桌面文件”老婆.png”的图像生成种子是

image-20240522153251596

PVE虚拟化平台

前期配置

image-20240522180014699

image-20240522180807201

1.PVE虚拟化平台版本号为

image-20240522180138783

2. PVE虚拟化平台的web管理地址为

image-20240522180255192

3.在PVE虚拟化平台中,当前共有多少个虚拟机

image-20240522182504146

4.PVE虚拟化平台的“vmbr1”网卡所使用的网段为

image-20240522182738015

5. PVE虚拟化平台中”120(Luck)”虚拟机的smbios uuid为

image-20240522182925057

6.在PVE虚拟化平台中,用户“Lu2k”被授予了多少个虚拟机的使用权限

image-20240522183348442

修改一下该用户密码,并用该用户登录

image-20240522183716441

image-20240522183941233

7.在PVE虚拟化平台中,shell历史命令中最后一条命令为

image-20240522184843861

8.请分析嫌疑人最近一次销毁虚拟机的时间为

image-20240522185034081

9. PVE虚拟化平台的openEuler系统镜像下载的开始时间为

image-20240522185206272

10.根据嫌犯供述,可通过快照启动PVE虚拟化平台中的云手机。请根据该条线索找到对应虚拟机,其快照的时间为

image-20240522185957546

软路由

1.软路由root用户的密码是

image-20240522190716891

image-20240522192548297

2.软路由管理面板所用http协议监听的端口为

image-20240522192923349

3.软路由的系统版本号为

image-20240522193205194

4.软路由的WAN口所配置的网关为

image-20240522214939068

5.软路由防火墙端口转发规则有多少条记录

image-20240522215026116

6.OpenClash控制面板登录密钥为

image-20240522215110841

7.OpenClash的局域网代理密码(SOCKS5/HTTP认证信息)为

image-20240522215734838

8.OpenClash的订阅地址为

image-20240522215253348

9.代理节点”香港501 中继 动态”的服务端口为

image-20240522215851372

10.OpenWrt的包管理软件的系统镜像源配置文件的绝对路径是

在OpenWrt系统中,包管理软件(如opkg)的系统镜像源配置文件的绝对路径是:

1
/etc/opkg/customfeeds.conf

但改系统修改了一下,这个目录下都查看一下

image-20240522220826334

云手机

1.PVE虚拟化平台的虚拟机”101(node1)”的droid用户登录密码为

image-20240522221149275

2.PVE虚拟化平台的虚拟机”101(node1)”中Docker容器的镜像ID的前六位为

image-20240522230917475

3.在PVE虚拟化平台的node1虚拟机中,容器手机的数量为

image-20240522231037715

4.在PVE虚拟化平台的node1虚拟机中,若要启动手机容器,有几条前置命令

image-20240522231119166

5.在PVE虚拟化平台的”101(node1)”虚拟机中启动“priceless_knuth”手机容器后,该安卓手机的蓝牙MAC地址是多少

传销网站部分

PVE中打开要密码,直接导出用火眼仿真

image-20240523195122124

image-20240523195132780

重新分配ip,打镜像

image-20240523200106967

1.涉案服务器集群中,sql数据库服务器112(sqlserver)对应的虚拟磁盘的SHA256值为

image-20240523201330243

2.涉案服务器集群中,数据库服务器的root用户密码加密方式为

我是用火焰仿真的,改过密码了,因该查看shadow的备份文件shadow-

image-20240523201158770

3.涉案服务器集群中,数据库服务器的内核版本

image-20240523201436649

4.涉案服务器集群中,Java服务器web服务监听的端口为

jinyi.web.web.jar占用9032端口,jinyi.api.api-1.0.0.jar占用9031端口

image-20240523225905192

image-20240523223125115

image-20240523225742055

5.涉案服务器集群中,数据库服务器中Docker容器的数量为

image-20240523223219913

6.涉案服务器集群中,数据库服务器有一个mysql容器节点,该容器的ID前六位为

image-20240523223330600

7.涉案服务器集群中,数据库服务器mysql容器节点的数据库版本号为

image-20240523223610059

8.从外部访问涉案网站”鲸易元MALL管理系统”管理后台所使用的域名为

在nginx里看看有没有登录日志

image-20240523231632078

发现有密码,但在历史命令中有lxc-attach 110,该命令用于进入容器的shell,可以直接连接nginx容器

image-20240523231546401

Nginx 服务器的配置文件通常位于 /etc/nginx/nginx.conf

配置文件没有域名信息,查看一下该文件夹下的其他配置文件,发现/etc/nginx/conf.d/proxy.conf

image-20240523232512994

9.“鲸易元MALL管理系统”管理后台所使用的网站框架为

image-20240523232752010

10.“鲸易元MALL管理系统”管理后台运行时,依赖了几种不同的数据库

image-20240523232950399

11. “鲸易元MALL管理系统”管理后台运行时,在生产环境(prod)下所连接的mysql服务器密码为

image-20240523233117057

12. “鲸易元MALL管理系统”管理后台中Aliyun OSS对应的密钥KEY是为

image-20240523233530129

13.”鲸易元MALL管理系统”管理后台中,管理员(admin)的账号密码采用了什么样的加密方式

navicat连接数据库

image-20240523233228683

14. “鲸易元MALL管理系统”管理后台中,管理员(admin)账号绑定的手机号码为

image-20240523233609419

15.“鲸易元MALL管理系统”管理后台中,会员的数量为

网站重构

nginx在pve虚拟机中,pve有两张网卡,一张仅主机(71),一张nat(100),需要将仅主机的网卡桥接到nat网卡上,使其能够连接到导出后仿真的两台虚拟机

image-20240528173934582

pve虚拟机的网卡配置

image-20240528173901901

让vmbr1从属于ens36(.100的仅主机网卡)

image-20240528180015772

.111虚拟机的网络配置

1
ifconfig ens33 192.168.100.111/24

image-20240528173646814

.112虚拟机的网络配置

1
ifconfig ens33 192.168.100.111/24

image-20240528175043367

配置好以后,pve中的nginx就能与网站虚拟机相互ping通了

修改本机hosts,将nginx配置文件中的server_name与容器的IP绑定,不然是无法找到并网站目录的

1
2
3
4
5
6
192.168.100.110 jy.proxy2.jshcloud.cn
192.168.100.110 info.jy.proxy2.jshcloud.cn
192.168.100.110 info.jy.proxy.jshcloud.cn
192.168.100.110 info.jy.jshcloud.cn
192.168.100.110 master.jy.proxy2.jshcloud.cn
192.168.100.110 master.jy.proxy.jshcloud.cn

然后访问网址就能进入网站相关页面