2022SHBW(服务器部分)

请计算送检“检材二.E01”文件的 SHA256 值:

image-20240823084523316

检材二涉案服务器中,root 用户操作命令中的第二条为:

[root@zg002123 ~]# history | head -n 2
    1  ip addr
    2  vi /etc/sysconfig/network-scripts/ifcfg-ens33

检材二涉案服务器 ens33 网卡所绑定的 IP 地址为?(标准格式:192.168.1.1)

[root@zg002123 ~]# cat /etc/sysconfig/network-scripts/ifcfg-ens33 
TYPE=Ethernet
PROXY_METHOD=none
BROWSER_ONLY=no
BOOTPROTO=static
DEFROUTE=yes
IPV4_FAILURE_FATAL=no
IPV6INIT=yes
IPV6_AUTOCONF=yes
IPV6_DEFROUTE=yes
IPV6_FAILURE_FATAL=no
IPV6_ADDR_GEN_MODE=stable-privacy
NAME=ens33
UUID=fee805a9-6725-4e72-b730-8abe8bef68e6
DEVICE=ens33
ONBOOT=yes
IPADDR=222.2.2.123
NETMASK=255.255.255.0
GATEWAY=222.2.2.2
DNS1=114.114.114.114

检材二涉案服务器操作系统的发行版本为(关键字得分):

[root@zg002123 ~]# cat /etc/*-release
CentOS Linux release 7.5.1804 (Core) 
NAME="CentOS Linux"
VERSION="7 (Core)"
ID="centos"
ID_LIKE="rhel fedora"
VERSION_ID="7"
PRETTY_NAME="CentOS Linux 7 (Core)"
ANSI_COLOR="0;31"
CPE_NAME="cpe:/o:centos:centos:7"
HOME_URL="https://www.centos.org/"
BUG_REPORT_URL="https://bugs.centos.org/"

CENTOS_MANTISBT_PROJECT="CentOS-7"
CENTOS_MANTISBT_PROJECT_VERSION="7"
REDHAT_SUPPORT_PRODUCT="centos"
REDHAT_SUPPORT_PRODUCT_VERSION="7"

CentOS Linux release 7.5.1804 (Core) 
CentOS Linux release 7.5.1804 (Core) 

检材二涉案服务器的操作系统内核版本为?(标准格式:2.6.32-642.15.1.el6.x86_64)

[root@zg002123 ~]# uname -r
3.10.0-862.el7.x86_64

嫌疑人在管理该服务器时,所使用的远程终端的 IP 地址为?(标准格式:192.168.1.1)

[root@zg002123 ~]# last
root     pts/0        zg002001.ppp.dio Fri Aug 23 08:44   still logged in   
root     tty1                          Fri Aug 23 08:43   still logged in   
reboot   system boot  3.10.0-862.el7.x Fri Aug 23 08:41 - 08:48  (00:06)    
root     tty1                          Tue Sep  6 15:30 - 15:30  (00:00)    
root     pts/1        222.2.2.3        Tue Sep  6 13:33 - 14:30  (00:56)    
root     pts/0        222.2.2.3        Tue Sep  6 13:33 - 14:30  (00:56)    
reboot   system boot  3.10.0-862.el7.x Tue Sep  6 13:32 - 15:31  (01:58)    
root     pts/1        222.2.2.3        Tue Sep  6 13:27 - crash  (00:04)    
root     pts/0        222.2.2.3        Tue Sep  6 13:27 - crash  (00:04)    
root     pts/1        222.2.2.3        Mon Sep  5 10:52 - 12:16  (01:23)    
root     pts/0        222.2.2.3        Mon Sep  5 10:52 - 12:16  (01:23)    
root     pts/1        222.2.2.3        Sun Sep  4 20:33 - 23:32  (02:59)    
root     pts/0        222.2.2.3        Sun Sep  4 20:33 - 23:32  (02:59)    
root     pts/1        222.2.2.3        Sun Sep  4 20:29 - 20:32  (00:03)    
root     pts/0        222.2.2.3        Sun Sep  4 20:29 - 20:32  (00:03)    
reboot   system boot  3.10.0-862.el7.x Sun Sep  4 20:28 - 15:31 (1+19:02)   

wtmp begins Sun Sep  4 20:28:46 2022

检材二涉案服务器的管理面板绑定端口号为?

image-20240823084941953

检材二涉案服务器的管理面板绑定的安全入口为?(关键字得分,参考格式 : /test)

见上

检材二涉案服务器管理面板访问过程中,是否使用了 SSL 设置(标准格式:回答是/否):

image-20240823085027152

检材二涉案服务器所使用的网站运维工具“宝塔面板”登陆用户名为:

见上

检材二涉案服务器中,登陆用户密码采用加盐加密方式,请问该盐值为:

image-20240823085047189

检材二涉案服务器所使用的网站运维工具“宝塔面板”绑定的手机号码为:

image-20240823085104030

检材二涉案服务器中网站源码存放目录为?(标准格式:/root/abc.nihao.com)

image-20240823085129490

请分析检材二涉案服务器,8888 监听端口服务为(标准格式:abcd)

[root@zg002123 ~]# netstat -nlpt
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name    
tcp        0      0 0.0.0.0:9091            0.0.0.0:*               LISTEN      1612/python         
tcp        0      0 0.0.0.0:3306            0.0.0.0:*               LISTEN      1790/docker-proxy   
tcp        0      0 127.0.0.1:6379          0.0.0.0:*               LISTEN      1239/redis-server 1 
tcp        0      0 0.0.0.0:80              0.0.0.0:*               LISTEN      1261/nginx: master  
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      1014/sshd           
tcp        0      0 0.0.0.0:888             0.0.0.0:*               LISTEN      1261/nginx: master  
tcp        0      0 127.0.0.1:25            0.0.0.0:*               LISTEN      1332/master         
tcp6       0      0 :::3306                 :::*                    LISTEN      1796/docker-proxy   
tcp6       0      0 :::22                   :::*                    LISTEN      1014/sshd           
tcp6       0      0 :::8888                 :::*                    LISTEN      2079/java           
tcp6       0      0 ::1:25                  :::*                    LISTEN      1332/master   

检材二涉案服务中管理面板运行了几个网站?(格式 :数字)

image-20240823085205478

image-20240823085218815

检材二中,所使用的 PHP 的版本号为(标准格式:1.1.1):

image-20240823085536708

检材二中,JAVA 项目网站所对应的项目 jar 路径为

image-20240823085550829

检材二涉案服务中 DOCKER 应用的 server 版本是多少?(标准格式:1.2.3)

[root@zg002123 ~]# docker -v
Docker version 20.10.17, build 100c701

检材二涉案服务中 DOCKER 应用有多少个本地镜像?(标准格式:数字)

[root@zg002123 ~]# docker images
REPOSITORY   TAG       IMAGE ID       CREATED       SIZE
mysql        5.6       dd3b2a5dcb48   2 years ago   303MB

检材二涉案服务中,在运行中的容器节点中,其中一台 MYSQL 容器节点,它端口映射为?(标准格式:80:443)

[root@zg002123 ~]# docker ps
CONTAINER ID   IMAGE       COMMAND                  CREATED         STATUS          PORTS                                       NAMES
6f434e84cfbf   mysql:5.6   "docker-entrypoint.s…"   23 months ago   Up 14 minutes   0.0.0.0:3306->3306/tcp, :::3306->3306/tcp   mysql

检材二涉案服务中,MYSQL 容器中的数据库的版本号为?(标准格式:1.2.3)

[root@zg002123 ~]# docker inspect 6f | grep -i version
                "GOSU_VERSION=1.12",
                "MYSQL_VERSION=5.6.51-1debian9"
                "com.docker.compose.version": "2.4.1"

检材二涉案服务中,MYSQL 容器的 root 账户的密码为?

[root@zg002123 ~]# docker inspect 6f | grep -i password
            "--default-authentication-plugin=mysql_native_password"
                "MYSQL_ROOT_PASSWORD=root",
                "--default-authentication-plugin=mysql_native_password"

检材二涉案服务中,网站后台所使用的数据库 database 的名称为:

image-20240823090040729

检材二涉案服务中,Docker 容器中,MYSQL 数据库映射到本地的物理路径为?(标准格式:/a/b/c)

image-20240823085851014

检材二涉案服务中,网站后台框架版本号为?(标准格式:1.2.3)

image-20240823090247459

检材二涉案服务中,网站后台服务启动依赖几种不同的数据库?(标准格式:阿拉伯数字)

加上上面的 MySQL

image-20240823090334307

检材二涉案服务中,网站后台采用了 jasypt 加密,它的密码为?

image-20240823090405611

检材二涉案服务中,网站后台登陆地址的 url 为:(标准格式:192.168.1.1/demo)

image-20240823090418049

检材二涉案服务中,网站后台管理员所绑定的手机号码是什么?(标准格式:13712345678)

image-20240823090912508

检材二涉案服务中,网站后台管理员最近一次登录时间为?(标准格式:2022-01-01 12:30:40)

image-20240823091013445

image-20240823095030672

检材二涉案服务中,网站后台用户表(t_user)里的密码字段加密方式为? (标准格式:SM2)

image-20240823104631659

因为密码后面 32 位,爆搜 md5 搜到了

image-20240823104147251

检材二涉案服务中,登录网站后台,查看首页 FLAG 值为?(标准格式:1234)

按照 222.2.2.0/24 配置网络,前后端可以正常通信 image-20240823091237615

image-20240823104223020

丢给 GPT 溜一下

image-20240823104305687

{salt} + md5(password + {salt})

因为前面测试过登录 redis 内已有缓存数据,需要清空

[root@zg002123 wwwroot]# redis-cli -h 127.0.0.1 -p 6379
127.0.0.1:6379> flushall
OK
127.0.0.1:6379> 

image-20240823095207101

检材二涉案服务中,网站后台的应用部署域名为?(标准格式:1.1.1.1:1)

image-20240823094944407

检材二涉案服务中,网站后台中一共有多少条“贷款”公民数据

image-20240823092950054

image-20240823095120745

检材二涉案服务中,网站非法获取了多少有效的公民数据?(标准格式:数字)

image-20240823092847320

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值