admin管理员组文章数量:1516870
2022 长安杯案情背景:某地警方接到受害人报案称其在某虚拟币交易网站遭遇诈骗,该网站号称使用”USTD币“购买所谓的"HT币”,受害人充值后不但 “HT币”无法提现、交易,而且手机还被恶意软件锁定勒索。警方根据受害人提供的虚拟币交易网站调取了对应的服务器镜像并对案件展开侦查 检材密码:2022.4th.changancup!
检材1:根据报案人提供的网站域名和IP,警方调取了对应的服务器镜像“检材1”,分析掌握的检材回答下列问题
1、检材1的SHA256值为: 9E48BB2CAE5C1D93BAF572E3646D2ECD26080B70413DC7DC4131F88289F49Edisijie
2、 分析检材1,搭建该服务器的技术员IP地址是多少?用该地址解压检材2【172.16.80.100】
仿真出来last命令
3、 检材1中,操作系统发行版本号为
4、 检材1系统中,网卡绑定的静态IP地址为
ifconfig命令查看即可
5、检材1中,网站jar包所存放的目录是 ( 答案为绝对路径,如 “/home/honglian/”)
和第三届长安杯一样,在NAT模式下给检材一分配一个子网(记得看一下自己本机的虚拟网卡是否在网段)然后用xshell连接
方法一:history命令查看历史命令可以看到在、/web/app/下好多jar包
方法二:find / -name *.jar 直接查找jar包
6、检材1中,监听7000端口的进程对应文件名为
导出所有jar包放入Java反编译工具(此时遇到打不开的情况,可以重新去检验镜像哈希,应该是镜像损坏,导致导出的jar包损坏)
7、检材1中,网站管理后台页面对应的网络端口为【9090】
在检材二的charm浏览器的历史记录中
在检材二的D盘里面发现一个建站笔记,这个网站必须先启动后端全部组件,再启动前端,而且启动jar包还有顺序,在此文件夹里面有个启动脚本,打开后里面就有jar包的启动顺序,可以将启动脚本放在检材一中启动,也可以根据启动命令顺序手动启动jar包,然后查看端口是否开启,到9090端口为网站管理
8、 检材1中,网站前台页面里给出的APK的下载地址是
根据端口尝试,3000端口出现app下载,扫描二维码,得到下载地址
版权声明:本文标题:第四届长安杯:深度解析Flash技术的核心与突破 内容由网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://www.betaflare.com/web/1772598773a3275580.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。


发表评论