DIDCTF自主命题——服务器

https://forensics.didctf.com/challenges#Server_Forensics-411

检材 VeraCrypt密码:zZe&XkdL%mxPhGI%tj

请依次获取如下信息,并填入如下脚本运行得到flag

所有关于时间的答案格式统一为:2022-10-13 00:30:03

# python3
import hashlib

IS = "该服务器的内核版本"+"宝塔绑定的账号"+"数据库名"+"数据库密码"
CTF = "root用户最后一次的登出时间"+"曾经git clone的项目名称"+"网站中通讯录查看数据的ID为169285的通讯录号码是"+"首次登录宝塔面板的时间是"
a = IS+CTF
flag = "DIDCTF{" + hashlib.md5(a.encode()).hexdigest() + "}"
print(flag)

#ISCTF{w1254ddawd1043835d313ghrsgh}

img

火眼先进行仿真

1.该服务器的内核版本(例:3.8.3-1342.el8.x86_64)

img

刚打开就能看到了

3.10.0-1127.el7.x86_64
2.宝塔绑定的账号

img

13139347110
3.数据库名

img

luoliao
4.数据库密码

img

ixh2kerdR8BnCpjp
5.root用户最后一次的登出时间

![外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传](https://img-home.csdnimg.cn/images/20230724024159.png?origin_url=file%3A%2F%2F%2FE%3A%2Fwiznote_data%2Ftemp%2Fbc718046-df46-457a-9034-8b8127e58c33%2F128%2Findex_files%2F1E0S3%7B7%7BCEBW2ISB5A(A1CP.png&pos_id=img-yLX9Rtxj-1715750941930)

img

last -F -f wtmp

img

2022-10-12 23:50:28
6.曾经git clone的项目名称(例:ISCTF/Forensics)

img

lizhipay/faka
7.网站中通讯录查看数据的ID为169285的通讯录号码是

img

连上phpmyadmin

img

SELECT * FROM `app_mobile` WHERE id = 169285;
13409733392
8.首次登录宝塔面板的时间是

img

查看日志

2022-10-12 22:52:10
import hashlib

IS = "3.10.0-1127.el7.x86_64"+"13139347110"+"luoliao"+"ixh2kerdR8BnCpjp"
CTF = "2022-10-12 23:50:28"+"lizhipay/faka"+"13409733392"+"2022-10-12 22:52:10"
a = IS+CTF
flag = "DIDCTF{" + hashlib.md5(a.encode()).hexdigest() + "}"
print(flag)

#ISCTF{w1254ddawd1043835d313ghrsgh}

img

DIDCTF{054262a96ab68db02db87c9440585566}
  • 3
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值