admin管理员组文章数量:1130349
| 2022长安杯案情背景:某地警方接到受害人报案称其在某虚拟币交易网站遭遇诈骗,该网站号称使用”USTD币“购买所谓的"HT币”,受害人充值后不但 “HT币”无法提现、交易,而且手机还被恶意软件锁定勒索。警方根据受害人提供的虚拟币交易网站调取了对应的服务器镜像并对案件展开侦查。 |
||
| 题号 |
题目 |
答案 |
| 检材1:根据报案人提供的网站域名和IP,警方调取了对应的服务器镜像“检材1”,分析掌握的检材回答下列问题 |
||
| 1 |
检材1的SHA256值为 |
9E48BB2CAE5C1D93BAF572E3646D2ECD26080B70413DC7DC4131F88289F49E34 |
| 2 |
分析检材1,搭建该服务器的技术员IP地址是多少?用该地址解压检材2 |
172.16.80.100 |
| 3 |
检材1中,操作系统发行版本号为 |
7.5.1804 |
| 4 |
检材1系统中,网卡绑定的静态IP地址为 |
172.16.80.133 |
| 5 |
检材1中,网站jar包所存放的目录是 |
/web/app/ |
| 6 |
检材1中,监听7000端口的进程对应文件名为 |
cloud.jar |
| 7 |
检材1中,网站管理后台页面对应的网络端口为 |
9090 |
| 8 |
检材1中,网站前台页面里给出的APK的下载地址是 |
https://pan.forensix/f/c45ca511c7f2469090ad/?dl=1 |
| 9 |
检材1中,网站管理后台页面调用的用户表(admin)里的密码字段加密方式为? |
md5 |
| 10 |
分析检材1,网站管理后台登录密码加密算法中所使用的盐值是 |
XehGyeyrVgOV4P8Uf70REVpIw3iVNwNs |
| 检材2:根据IP地址落地及后续侦查,抓获了搭建网站的技术员,扣押了其个人电脑并制作镜像“检材2”,分析所有掌握的检材回答下列问题 |
||
| 11 |
检材2中,windows账户Web King的登录密码是 |
135790 |
| 12 |
检材2中,除检材1以外,还远程连接过哪个IP地址?并用该地址解压检材3 |
172.16.80.128 |
| 13 |
检材2中,powershell中输入的最后一条命令是 |
ipconfig |
| 14 |
检材2中,下载的涉案网站源代码文件名为 |
ZTuoExchange_framework-master.zip |
| 15 |
检材2中,网站管理后台root账号的密码为 |
root |
| 16 |
检材2中,技术员使用的WSL子系统发行版本是 |
20.04 |
| 17 |
检材2中,运行的数据库服务版本号是 |
8.0.30 |
| 18 |
上述数据库debian-sys-maint用户的初始密码是 |
ZdQfi7vaXjHZs75M |
| 19 |
检材3服务器root账号的密码是 |
h123456 |
| 检材3:根据网站前端和技术员个人电脑上的线索,发现了网站后端所在的服务器IP并再次调证取得“检材3”,分析所有掌握的检材回答下列问题 |
||
| 20 |
检材3中,监听33050端口的程序名(program name)为 |
docker-proxy |
| 21 |
除MySQL外,该网站还依赖以下哪种数据库 |
redis.mongo |
| 22 |
检材3中,MySQL数据库root账号 |
|
| 2022长安杯案情背景:某地警方接到受害人报案称其在某虚拟币交易网站遭遇诈骗,该网站号称使用”USTD币“购买所谓的"HT币”,受害人充值后不但 “HT币”无法提现、交易,而且手机还被恶意软件锁定勒索。警方根据受害人提供的虚拟币交易网站调取了对应的服务器镜像并对案件展开侦查。 |
||
| 题号 |
题目 |
答案 |
| 检材1:根据报案人提供的网站域名和IP,警方调取了对应的服务器镜像“检材1”,分析掌握的检材回答下列问题 |
||
| 1 |
检材1的SHA256值为 |
9E48BB2CAE5C1D93BAF572E3646D2ECD26080B70413DC7DC4131F88289F49E34 |
| 2 |
分析检材1,搭建该服务器的技术员IP地址是多少?用该地址解压检材2 |
172.16.80.100 |
| 3 |
检材1中,操作系统发行版本号为 |
7.5.1804 |
| 4 |
检材1系统中,网卡绑定的静态IP地址为 |
172.16.80.133 |
| 5 |
检材1中,网站jar包所存放的目录是 |
/web/app/ |
| 6 |
检材1中,监听7000端口的进程对应文件名为 |
cloud.jar |
| 7 |
检材1中,网站管理后台页面对应的网络端口为 |
9090 |
| 8 |
检材1中,网站前台页面里给出的APK的下载地址是 |
https://pan.forensix/f/c45ca511c7f2469090ad/?dl=1 |
| 9 |
检材1中,网站管理后台页面调用的用户表(admin)里的密码字段加密方式为? |
md5 |
| 10 |
分析检材1,网站管理后台登录密码加密算法中所使用的盐值是 |
XehGyeyrVgOV4P8Uf70REVpIw3iVNwNs |
| 检材2:根据IP地址落地及后续侦查,抓获了搭建网站的技术员,扣押了其个人电脑并制作镜像“检材2”,分析所有掌握的检材回答下列问题 |
||
| 11 |
检材2中,windows账户Web King的登录密码是 |
135790 |
| 12 |
检材2中,除检材1以外,还远程连接过哪个IP地址?并用该地址解压检材3 |
172.16.80.128 |
| 13 |
检材2中,powershell中输入的最后一条命令是 |
ipconfig |
| 14 |
检材2中,下载的涉案网站源代码文件名为 |
ZTuoExchange_framework-master.zip |
| 15 |
检材2中,网站管理后台root账号的密码为 |
root |
| 16 |
检材2中,技术员使用的WSL子系统发行版本是 |
20.04 |
| 17 |
检材2中,运行的数据库服务版本号是 |
8.0.30 |
| 18 |
上述数据库debian-sys-maint用户的初始密码是 |
ZdQfi7vaXjHZs75M |
| 19 |
检材3服务器root账号的密码是 |
h123456 |
| 检材3:根据网站前端和技术员个人电脑上的线索,发现了网站后端所在的服务器IP并再次调证取得“检材3”,分析所有掌握的检材回答下列问题 |
||
| 20 |
检材3中,监听33050端口的程序名(program name)为 |
docker-proxy |
| 21 |
除MySQL外,该网站还依赖以下哪种数据库 |
redis.mongo |
| 22 |
检材3中,MySQL数据库root账号 |
|
版权声明:本文标题:2022长安杯复盘——lucid凡 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://it.en369.cn/jiaocheng/1763921295a2971612.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。


发表评论