<output id="qn6qe"></output>

    1. <output id="qn6qe"><tt id="qn6qe"></tt></output>
    2. <strike id="qn6qe"></strike>

      亚洲 日本 欧洲 欧美 视频,日韩中文字幕有码av,一本一道av中文字幕无码,国产线播放免费人成视频播放,人妻少妇偷人无码视频,日夜啪啪一区二区三区,国产尤物精品自在拍视频首页,久热这里只有精品12

      2024FIC線上賽

      手機

      1.嫌疑人李某的手機型號是?

      /data/system/users/0/settings_global.xml

      結(jié)果為MI 4LTE

      2.嫌疑人李某是否可能有平板電腦設(shè)備,如有該設(shè)備型號是?

      /data/misc/wifi/WifiConfigStore.xml

      結(jié)果為Xiaomi Pad 6S Pro 12.4

      3.嫌疑人李某手機開啟熱點設(shè)置的密碼是?

      /data/misc/wifi/softap.conf

      結(jié)果為5aada11bc1b5

      4.嫌疑人李某的微信內(nèi)部ID是?

      結(jié)果為wxid_wnigmud8aj6j12

      5.嫌疑人李某發(fā)送給技術(shù)人員的網(wǎng)站源碼下載地址是什么

      結(jié)果為http://www.honglian7001.com/down

      6.受害者微信用戶ID是?

      結(jié)果為limoon890

      7.嫌疑人李某第一次連接WIFI的時間是?

      /data/misc/wifi/WifiConfigStore.xml

      結(jié)果為03-14 16:55:57.249

      8.分析嫌疑人李某的社交習慣,哪一個時間段消息收發(fā)最活躍?

      import datetime
      import sqlite3
      import re
      
      def get_time(timestamp):
          dt = datetime.datetime.fromtimestamp(timestamp//1000)
          format_time = dt.strftime('%Y年%m月%d日%H時%M分%S秒')
          return format_time
          
      conn = sqlite3.connect('./EnMicroMsg_dec.db')
      cursor = conn.cursor()
      sql = 'select createTime from message'
      cursor.execute(sql)
      data = cursor.fetchall()
      cnt = {}
      pattern = re.compile(r'日(.*?)時')
      for v in data:
          createTime = re.findall(pattern,get_time(v[0]))[0]
          if createTime not in cnt.keys():
              cnt[createTime] = 1
          else:
              cnt[createTime] += 1
      print(cnt)
      # {'16': 52, '17': 55, '15': 3, '18': 10, '13': 17, '14': 12, '20': 23}

      結(jié)果為16-18

      9.請分析嫌疑人手機,該案件團伙中,還有一名重要參與者警方未抓獲,該嫌疑人所使用的微信賬號ID為?

      結(jié)果為wxid_kolc5oaiap6z22

      10.請分析嫌疑人手機,嫌疑人老板組織人員參與賭博活動,所使用的國內(nèi)訪問入口地址為?

      結(jié)果為192.168.110.110:8000/login

      服務器

      1.esxi服務器的esxi版本為?

      虛擬機都比較小,還是導出來好,畢竟我說了不想折騰hyperv

      結(jié)果為6.7.0

      2.請分析ESXi服務器,該系統(tǒng)的安裝日期為:

      配個網(wǎng)段,仿真后密碼被修改為666666(so powerful TJKJ)

      結(jié)果為2024-03-12 10:04:15

      3.請分析ESXi服務器數(shù)據(jù)存儲“datastore”的UUID是?

      登錄進去什么都沒有,需要掛載存儲才可以,先查看一下esxcfg-volume -l

      將存儲掛載esxcfg-volume -m 65efb8a8-ddd817f6-04ff-000c297bd0e6

      結(jié)果為65efb8a8-ddd817f6-04ff-000c297bd0e6

      4.ESXI服務器的原IP地址?

      結(jié)果為192.168.8.112

      5.EXSI服務器中共創(chuàng)建了幾個虛擬機?

      結(jié)果為4

      6.網(wǎng)站服務器綁定的IP地址為?

      靜態(tài)ip

      結(jié)果為192.168.8.89

      7.網(wǎng)站服務器的登錄密碼為?

      pc的文檔目錄里有一個密碼字典

      導出shadow暴力破解

      結(jié)果為qqqqqq

      8.網(wǎng)站服務器所使用的管理面板登陸入口地址對應的端口號為:

      結(jié)果為14131

      9.網(wǎng)站服務器的web目錄是?

      太妙了

      結(jié)果為/webapp

      10.網(wǎng)站配置中Redis的連接超時時間為多少秒

      ruoyi-admin.jar下載下來,jadx逆向

      結(jié)果為10

      11. 網(wǎng)站普通用戶密碼中使用的鹽值為

      搜索密碼錯誤即可,在com.ruoyi.app.service.impl.UserInfoServiceImpl.login方法中

      結(jié)果為!@#qaaxcfvghhjllj788+)_)((

      12. 網(wǎng)站管理員用戶密碼的加密算法名稱是什么

      結(jié)果為BCryptPasswordEncoder

      13. 網(wǎng)站超級管理員用戶賬號創(chuàng)建的時間是?

      配置中連接的是本地

      但是本地沒有這個庫

      查看了寶塔的配置(不知道是不是新版是這樣,采用了新的加密方式,后續(xù)考慮看看怎么解密,調(diào)用的是二進制so里的函數(shù))

      連接的ip是192.168.8.142,即data這個虛擬機

      面板看到密碼

      結(jié)果為2022-05-09 14:44:41

      14. 重構(gòu)進入網(wǎng)站之后,用戶管理下的用戶列表頁面默認有多少頁數(shù)據(jù)

      本地redis只監(jiān)聽127.0.0.1,所以配置中的localhost得改掉,然后再修改數(shù)據(jù)庫的ip及密碼,回編譯即可

      啟動后根據(jù)nginx配置改一下hosts

      啟動后報了一個錯

      原因是配置的計劃任務無法滿足執(zhí)行條件

      根據(jù)類名找到了表名為sys_job

      罪魁禍首,由于24年的1月1日已經(jīng)過了,所以這條任務無法觸發(fā)了,把年份改成2025

      成功啟動

      之前已經(jīng)找出了管理員密碼是BCrypt,構(gòu)造一個替換即可登錄

      結(jié)果為877

      15. 該網(wǎng)站的系統(tǒng)接口文檔版本號為

      結(jié)果為3.8.2

      16. 該網(wǎng)站獲取訂單列表的接口

      結(jié)果為/api/shopOrder

      17. 受害人盧某的用戶ID

      微信

      結(jié)果為10044888

      18. 受害人盧某一共充值了多少錢

      結(jié)果為465222

      19. 網(wǎng)站設(shè)置的單次抽獎價格為多少元

      結(jié)果為10

      20. 網(wǎng)站顯示的總余額數(shù)是

      結(jié)果為7354468.56

      21. 網(wǎng)站數(shù)據(jù)庫的root密碼

      或者在pc中也有,navicat連接記錄

      結(jié)果為my-secret-pw

      22. 數(shù)據(jù)庫服務器的操作系統(tǒng)版本是

      cat /etc/centos-release

      結(jié)果為7.9.2009

      23. 數(shù)據(jù)庫服務器的Docker Server版本是

      結(jié)果為1.13.1

      24. 數(shù)據(jù)庫服務器中數(shù)據(jù)庫容器的完整ID是

      結(jié)果為9bf1cecec3957a5cd23c24c0915b7d3dd9be5238322ca5646e3d9e708371b765

      25. 數(shù)據(jù)庫服務器中數(shù)據(jù)庫容器使用的鏡像ID

      結(jié)果為66c0e7ca4921e941cbdbda9e92242f07fe37c2bcbbaac4af701b4934dfc41d8a

      26. 數(shù)據(jù)庫服務器中數(shù)據(jù)庫容器創(chuàng)建的北京時間

      給的是標準時區(qū)

      結(jié)果為2024-03-13 20:15:23

      27. 數(shù)據(jù)庫服務器中數(shù)據(jù)庫容器的ip是

      結(jié)果為172.17.0.2

      *28. 分析數(shù)據(jù)庫數(shù)據(jù),在該平臺邀請用戶進群最多的用戶的登錄IP是

      查錯表了,檢材已刪,不改了

      結(jié)果為182.33.2.250

      *29. 分析數(shù)據(jù)庫數(shù)據(jù),在該平臺搶得最多紅包金額的用戶的登錄IP是

      查錯表了,檢材已刪,不改了

      結(jié)果為43.139.0.193

      30. 數(shù)據(jù)庫中記錄的提現(xiàn)成功的金額總記是多少(不考慮手續(xù)費)

      結(jié)果為35821148.48

      31. rocketchat服務器中,有幾個真實用戶?

      仿真的時候拿不到ip,需要先開啟dhcpdhclient

      ssh連接要改一下配置

      服務在docker里

      賬號密碼見pc8

      結(jié)果為3

      32. rocketchat服務器中,聊天服務的端口號是?

      結(jié)果為3000

      33. rocketchat服務器中,聊天服務的管理員的郵箱是?

      結(jié)果為admin@admin.com

      34. rocketchat服務器中,聊天服務使用的數(shù)據(jù)庫的版本號是?

      結(jié)果為5.0.24

      35. rocketchat服務器中,最大的文件上傳大小是?(以字節(jié)為單位)

      結(jié)果為104857600

      36. rocketchat服務器中,管理員賬號的創(chuàng)建時間為?

      進入mongodb容器

      mongo
      use rocketchat;
      db.users.find();

      結(jié)果為2024-03-14 08:19:54

      37. rocketchat服務器中,技術(shù)員提供的涉詐網(wǎng)站地址是?

      結(jié)果為http://172.16.80.47

      38. 綜合分析服務器,該團伙的利潤分配方案中,老李的利潤占比是多少

      結(jié)果為35%

      39. 綜合分析服務器,該團隊“殺豬盤”收網(wǎng)的可能時間段為

      結(jié)果為2024-03-15 16:14

      40. 請綜合分析,警方未抓獲的重要嫌疑人,其使用聊天平臺時注冊郵箱號為?

      剩個laosu

      結(jié)果為lao@su.com

      41. 分析openwrt鏡像,該系統(tǒng)的主機名為

      結(jié)果為iStoreOS

      42. 分析openwrt鏡像,該系統(tǒng)的內(nèi)核版本為

      結(jié)果為5.10.201

      43. 分析openwrt鏡像,該靜態(tài)ip地址為

      結(jié)果為192.168.8.5

      44. 分析openwrt鏡像,所用網(wǎng)卡的名稱為

      結(jié)果為eth0

      45. 分析openwrt鏡像,該系統(tǒng)中裝的docker的版本號為

      pc瀏覽器里保存了密碼是hl@7001,或者直接passwd命令重置

      結(jié)果為20.10.22

      46. 分析openwrt鏡像,nastools的配置文件路徑為

      結(jié)果為/root/Configs/NasTools

      47. 分析openwrt鏡像,使用的vpn代理軟件為

      結(jié)果為PassWall2

      *48. 分析openwrt鏡像,vpn實際有多少個可用節(jié)點

      看了官方復盤說是53,只能說是自己不細心吧。。檢材我已經(jīng)刪了,就不再重新看了,吃一塹長一智

      結(jié)果為54

      49. 分析openwrt鏡像,節(jié)點socks的監(jiān)聽端口是多少

      結(jié)果為1070

      50. 分析openwrt鏡像,vpn的訂閱鏈接是

      結(jié)果為https://pqjc.site/api/v1/client/subscribe?token=243d7bf31ca985f8d496ce078333196a

      計算機

      1. 分析技術(shù)員趙某的windows鏡像,并計算趙某計算機的原始鏡像的SHA1值為?

      結(jié)果為FFD2777C0B966D5FC07F2BAED1DA5782F8DE5AD6

      2. 分析技術(shù)員趙某的windows鏡像,疑似VeraCrypt加密容器的文件的SHA1值為?

      文檔目錄下

      結(jié)果為B25E2804B586394778C800D410ED7BCDC05A19C8

      3. 據(jù)趙某供述,他會將常用的密碼放置在一個文檔內(nèi),分析技術(shù)員趙某的windows鏡像,找到技術(shù)員趙某的密碼字典,并計算該文件的SHA1值?

      結(jié)果為E6EB3D28C53E903A71880961ABB553EF09089007

      4. 據(jù)趙某供述,他將加密容器的密碼隱寫在一張圖片內(nèi),隱寫在圖片中的容器密碼是?

      還是同一個目錄

      文檔末尾

      結(jié)果為qwerasdfzxcv

      5. 分析技術(shù)員趙某的windows鏡像,bitlocker的恢復密鑰是什么

      容器內(nèi)兩個文件

      結(jié)果為404052-011088-453090-291500-377751-349536-330429-257235

      6. 分析技術(shù)員趙某的windows鏡像,bitlocker分區(qū)的起始扇區(qū)數(shù)是

      結(jié)果為146794496

      7. 分析技術(shù)員趙某的windows鏡像,默認的瀏覽器是

      用戶注冊表\SOFTWARE\Microsoft\Windows\Shell\Associations\UrlAssociations\http\UserChoice

      結(jié)果為Chrome

      8. 分析技術(shù)員趙某的windows鏡像,私有聊天服務器的密碼為

      提取到用戶名和密碼

      結(jié)果為Zhao

      9. 分析技術(shù)員趙某的windows鏡像,嫌疑人計算機中有疑似使用AI技術(shù)生成的進行賭博宣傳的圖片,該圖片中,宣傳的賭博網(wǎng)站地址為?

      在3.webp中

      結(jié)果為www.585975.com

      10. 分析技術(shù)員趙某的windows鏡像,趙某使用的AI換臉工具名稱為?

      結(jié)果為roop

      11. 分析技術(shù)員趙某的windows鏡像,使用AI換臉功能生成了一張圖片,該圖片的名稱為

      結(jié)果為db.jpg

      12. 分析技術(shù)員趙某的windows鏡像,ai換臉生成圖片的參數(shù)中--similar-face-distance值為

      結(jié)果為0.85

      13. 分析技術(shù)員趙某的windows鏡像,嫌疑人使用AI換臉功能所使用的原始圖片名稱為

      見11

      結(jié)果為dst01.jpg

      14. 分析技術(shù)員趙某的windows鏡像,趙某與李某溝通中提到的“二維碼”解密所用的網(wǎng)站url地址為?

      結(jié)果為http://hi.pcmoe.net/buddha.html

      15. 分析技術(shù)員趙某的windows鏡像,趙某架設(shè)聊天服務器的原始IP地址為?

      結(jié)果為192.168.8.17

      16. 分析技術(shù)員趙某的windows鏡像,據(jù)趙某交代,其在窩點中直接操作服務器進行部署,環(huán)境搭建好了之后,使用個人計算機登錄聊天室進行溝通,請分析趙某第一次訪問聊天室的時間為?

      拿到時間戳13354893128214112

      import datetime
      
      def date_from_webkit(webkit_timestamp):
          epoch_start = datetime.datetime(1601,1,1)
          # 計算webkit_timestamp時長
          delta = datetime.timedelta(microseconds=int(webkit_timestamp))
          print(epoch_start)
          print(delta)
          # 計算1601年1月1日經(jīng)過webkit_timestamp微秒后的日期時間UTC
          print(epoch_start + delta)
          # 轉(zhuǎn)成秒級時間戳
          print((epoch_start + delta).timestamp())
      # inTime = int(input('輸入要轉(zhuǎn)換的Webkit時間戳: '))
      inTime = 13354893128214112
      date_from_webkit(inTime)

      轉(zhuǎn)換得到的是UTC0

      結(jié)果為2024-03-14 20:32:08

      17.分析技術(shù)員趙某的windows鏡像,openwrt的后臺管理密碼是

      結(jié)果為hl@7001

      18. 分析技術(shù)員趙某的windows鏡像,嫌疑人可能使用什么云來進行文件存儲?

      結(jié)果為易有云

      19. 分析技術(shù)員趙某的windows鏡像,工資表密碼是多少

      結(jié)果為aa123456

      20. 分析技術(shù)員趙某的windows鏡像,張偉的工資是多少

      結(jié)果為28300

      posted @ 2024-05-01 08:00  WXjzc  閱讀(1010)  評論(5)    收藏  舉報
      主站蜘蛛池模板: 国产福利精品一区二区| 玩两个丰满老熟女久久网| 亚洲精品一区二区三区小| 又长又粗又爽又高潮的视频| 久久国产精品波多野结衣av| 亚洲av免费成人精品区| 色猫咪av在线网址| 成人性能视频在线| 成人亚洲狠狠一二三四区| 国产熟睡乱子伦视频在线播放| 国产精品视频一区二区噜噜| 国产熟女高潮一区二区三区| 又湿又紧又大又爽A视频男| 平南县| 国产精品美女一区二三区| 亚洲欧美人成网站在线观看看| 乌审旗| 亚洲AV乱码毛片在线播放| 亚洲日韩图片专区第1页| 麻豆亚洲精品一区二区| 一区二区三区放荡人妻| 99精品国产一区二区电影| 欧美性受xxxx黑人猛交| 欧美成人精品三级网站| 色综合久久精品亚洲国产| 国产精品无码av不卡| 亚洲男女羞羞无遮挡久久丫| 极品蜜桃臀一区二区av| 国产精品免费AⅤ片在线观看 | 欧美亚洲另类制服卡通动漫| 久久久久久久久久久久中文字幕 | 久久精品国产久精国产果冻传媒| 精品无码成人片一区二区| 蜜桃av无码免费看永久| 午夜福利电影| 国产高清在线精品一区不卡 | 无码任你躁久久久久久老妇| 亚洲日本韩国欧美云霸高清| 精品国产成人国产在线视| 成人免费毛片aaaaaa片| 亚洲色大成网站www永久男同|