https://forensics.didctf.com/challenges#Server_Forensics-411
检材 VeraCrypt密码:zZe&XkdL%mxPhGI%tj
请依次获取如下信息,并填入如下脚本运行得到flag
所有关于时间的答案格式统一为:2022-10-13 00:30:03
# python3
import hashlib
IS = "该服务器的内核版本"+"宝塔绑定的账号"+"数据库名"+"数据库密码"
CTF = "root用户最后一次的登出时间"+"曾经git clone的项目名称"+"网站中通讯录查看数据的ID为169285的通讯录号码是"+"首次登录宝塔面板的时间是"
a = IS+CTF
flag = "DIDCTF{" + hashlib.md5(a.encode()).hexdigest() + "}"
print(flag)
#ISCTF{w1254ddawd1043835d313ghrsgh}
火眼先进行仿真
1.该服务器的内核版本(例:3.8.3-1342.el8.x86_64)
刚打开就能看到了
3.10.0-1127.el7.x86_64
2.宝塔绑定的账号
13139347110
3.数据库名
luoliao
4.数据库密码
ixh2kerdR8BnCpjp
5.root用户最后一次的登出时间
![外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传](https://img-home.csdnimg.cn/images/20230724024159.png?origin_url=file%3A%2F%2F%2FE%3A%2Fwiznote_data%2Ftemp%2Fbc718046-df46-457a-9034-8b8127e58c33%2F128%2Findex_files%2F1E0S3%7B7%7BCEBW2ISB5A(A1CP.png&pos_id=img-yLX9Rtxj-1715750941930)
last -F -f wtmp
2022-10-12 23:50:28
6.曾经git clone的项目名称(例:ISCTF/Forensics)
lizhipay/faka
7.网站中通讯录查看数据的ID为169285的通讯录号码是
连上phpmyadmin
SELECT * FROM `app_mobile` WHERE id = 169285;
13409733392
8.首次登录宝塔面板的时间是
查看日志
2022-10-12 22:52:10
import hashlib
IS = "3.10.0-1127.el7.x86_64"+"13139347110"+"luoliao"+"ixh2kerdR8BnCpjp"
CTF = "2022-10-12 23:50:28"+"lizhipay/faka"+"13409733392"+"2022-10-12 22:52:10"
a = IS+CTF
flag = "DIDCTF{" + hashlib.md5(a.encode()).hexdigest() + "}"
print(flag)
#ISCTF{w1254ddawd1043835d313ghrsgh}
DIDCTF{054262a96ab68db02db87c9440585566}