重庆自助建站模板wordpress评论去除
- 作者: 五速梦信息网
- 时间: 2026年03月21日 03:50
当前位置: 首页 > news >正文
重庆自助建站模板,wordpress评论去除,logo设计公司价格,深圳公司注册代理公司排名最近打完蓝帽杯 现在进行复盘
re
签到题
直接查看源代码 输出的内容就是 变量s 变量 number 而这都是已经设定好了的 所以flag就出来了
WhatisYourStory34982733
取证
案件介绍
取证案情介绍#xff1a; 2021年5月#xff0c;公安机关侦破了一起投资理财诈骗类案件 变量 number 而这都是已经设定好了的 所以flag就出来了
WhatisYourStory34982733
取证
案件介绍
取证案情介绍 2021年5月公安机关侦破了一起投资理财诈骗类案件受害人陈昊民向公安机关报案称其在微信上认识一名昵称为yang88的网友在其诱导下通过一款名为维斯塔斯的APP进行投资理财被诈骗6万余万元。接警后经过公安机关的分析锁定了涉案APP后台服务器。后经过公安机关侦查和研判发现杨某有重大犯罪嫌疑经过多次摸排后公安机关在杨某住所将其抓获并扣押了杨某手机1部、电脑1台据杨某交代其网站服务器为租用的云服务器。上述检材已分别制作了镜像和调证假设本案电子数据由你负责勘验请结合案情完成取证题目
取证检材容器密码Hpp^VFQ6bdWYKMjXgUPG#hHxw!jM9
取证案情介绍 2021年5月公安机关侦破了一起投资理财诈骗类案件受害人陈昊民向公安机关报案称其在微信上认识一名昵称为yang88的网友在其诱导下通过一款名为维斯塔斯的APP进行投资理财被诈骗6万余万元。接警后经过公安机关的分析锁定了涉案APP后台服务器。后经过公安机关侦查和研判发现杨某有重大犯罪嫌疑经过多次摸排后公安机关在杨某住所将其抓获并扣押了杨某手机1部、电脑1台据杨某交代其网站服务器为租用的云服务器。上述检材已分别制作了镜像和调证假设本案电子数据由你负责勘验请结合案情完成取证题目
【APK取证】涉案apk的包名是[答题格式:com.baid.ccs]
jadx查看即可 com.vestas.app
【APK取证】涉案apk的签名序列号是[答题格式:0x93829bd]
这道题我使用 GDA查看 0x563B45CA 【APK取证】涉案apk中DCLOUD_AD_ID的值是[答题格式:2354642]
直接去 jadx搜索 DCLOUD_AD_ID 2147483647 【APK取证】涉案apk的服务器域名是[答题格式:http://sles.vips.com]
这题我们做错了 因为http 没有加上s
我们apk查看一下 发现发现直接显示了 或者直接进去 雷电查看自动分析结果 【APK取证】涉案apk的主入口是[答题格式:com.bai.cc.initactivity]
沙箱什么都可以看
GDA 在线检测 io.dcloud.PandoraEntry
【手机取证】该镜像是用的什么模拟器[答题格式:天天模拟器] 发现有日志 进去看看 发现雷电模拟器字样 暂时不能确定
我们打开取证工具看看
直接将一个文件拿进去取证 雷电模拟器 【手机取证】该镜像中用的聊天软件名称是什么[答题格式:微信] 与你
【手机取证】聊天软件的包名是[答题格式:com.baidu.ces] com.uneed.yuni
【手机取证】投资理财产品中受害人最后投资的产品最低要求投资多少钱[答题格式:1万] 5万 【手机取证】受害人是经过谁介绍认识王哥[答题格式:董慧] 华哥
【计算机取证】请给出计算机镜像pc.e01的SHA-1值[答案格式字母小写] 23F861B2E9C5CE9135AFC520CBD849677522F54C
【计算机取证】给出pc.e01在提取时候的检查员[答案格式admin]
这个要使用其他的取证工具查看 火眼无法查看 我们多试试 看看就行了 pgs
有疑问【计算机取证】请给出嫌疑人计算机内IE浏览器首页地址[答案格式http://www.baidu.com]
通过仿真看看
通过打开注册表 regedit
进入
HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main
查看里面 的 start page的值 或者直接打开浏览器查看 http://global.bing.com
但是好像是错误的
【计算机取证】请给出嫌疑人杨某登录理财网站前台所用账号密码[答案格式root/admin]
直接去取证查看 yang88/3w.qax.com
【计算机取证】请给出嫌疑人电脑内pdf文件默认打开程序的当前版本号[答案格式xxxx(xx)]
仿真查看 2023春季更新(14309)
【计算机取证】请给出嫌疑人计算机内文件名为“C盘清理.bat”的SHA-1[答案格式字母小写]
首先要找到这个文件 我们去翻一翻文件
打开D盘 看看 很大的文件 不知道是什么 我们拖出去放取证看看 找到了c盘清理 24CFCFDF1FA894244F904067838E7E01E28FF450
【计算机取证】请给出嫌疑人Vera Crypt加密容器的解密密码[答案格式admin!#] 3w.qax.com!!
【计算机取证】请给出嫌疑人电脑内iSCSI服务器对外端口号[答案格式8080]
比赛没有做出来 后面发现存在一个StarWind 答案是
3261
【计算机取证】请给出嫌疑人电脑内iSCSI服务器CHAP认证的账号密码[答案格式root/admin]
将整个starwind导出 user/panguite.com
【计算机取证】分析嫌疑人电脑内提现记录表用户“mi51888”提现总额为多少[答案格式10000] 这个 2GB txt 就很像vc
我们上题 有vc的密码 出现了
查看体现文件 1019
【内存取证】请给出计算机内存创建北京时间[答案格式2000-01-11 00:00:00] 2023-06-21 01:02:27
【内存取证】请给出计算机内用户yang88的开机密码[答案格式abc.123]
直接上插件 py -2 vol.py -f F:\计算机\memdump.mem –profileWin7SP1x64 mimikatz 3w.qax.com
【内存取证】提取内存镜像中的USB设备信息给出该USB设备的最后连接北京时间[答案格式2000-01-11 00:00:00] 2023-06-21 01:01:25【内存取证】请给出用户yang88的LMHASH值[答案格式字母小写]
直接hashdump aad3b435b51404eeaad3b435b51404ee 【内存取证】请给出用户yang88访问过文件“提现记录.xlsx”的北京时间[答案格式2000-01-11 00:00:00] 【内存取证】请给出“VeraCrypt”最后一次执行的北京时间[答案格式2000-01-11 00:00:00] 2023-06-21 00:47:41【内存取证】分析内存镜像请给出用户在“2023-06-20 16:56:57 UTC0”访问过“维斯塔斯”后台多少次[答案格式:10] 【内存取证】请给出用户最后一次访问chrome浏览器的进程PID[答案格式1234] 2456
【服务器取证】分析涉案服务器请给出涉案服务器的内核版本[答案格式xx.xxx-xxx.xx.xx]
火眼直接看 【服务器取证】分析涉案服务器请给出MySQL数据库的root账号密码[答案格式Admin123]
直接仿真
打开宝塔 这里存在两个密码 一个是root 一个远程服务器 那我们怎么知道我们找的是什么呢
我们看看日志 发现root的密码是被修改过的 并且 .env很像环境文件我们去看看这个文件 发现账号密码
我们去上面那个远程服务器看看 发现也是 所以确定了答案
ff1d923939ca2dcf【服务器取证】分析涉案服务器请给出涉案网站RDS数据库地址[答题格式: xx-xx.xx.xx.xx.xx]
数据库的地址 就是阿里云服务器地址 在上面就已经给出来了 【服务器取证】请给出涉网网站数据库版本号? [答题格式: 5.6.00]
这里存在阿里云的备份 .xb后缀的恢复
阿里云Mysql5.7 数据库恢复 qp.xb文件恢复数据_菜鸟入行的博客-CSDN博客
安装文件
wget http://docs-aliyun.cn-hangzhou.oss.aliyun-inc.com/assets/attach/183466/cn_zh/1608011575185/qpress-11-linux-x64.tar
tar xvf qpress-11-linux-x64.tar
chmod 775 qpress
cp qpress /usr/binwget https://www.percona.com/downloads/XtraBackup/Percona-XtraBackup-2.4.9/binary/redhat/7/x86_64/percona-xtrabackup-24-2.4.9-1.el7.x86_64.rpmyum install -y percona-xtrabackup-24-2.4.9-1.el7.x86_64.rpm 接下来就是数据恢复了
#将hins261244292_data_20230807143325_qp.xb文件放置/opt目录下
cd /opt
#创建/home/mysql/data/文件夹
mkdir -p /home/mysql/data
#使用xbstream处理qp.xb文件
cat hins261244292_data_20230807143325_qp.xb | xbstream -x -v -C /home/mysql/data
#进入/home/mysql/data进行解压 显示 completed OK! 即正常
cd /home/mysql/data/
innobackupex –decompress –remove-original /home/mysql/data
innobackupex –defaults-file/home/mysql/data/backup-my.cnf –apply-log /home/mysql/data
chown -R mysql:mysql /home/mysql/data然后修改mysql配置文件
vim /home/mysql/data/backup-my.cnf
#添加如下参数
lower_case_table_names1
#注释如下不支持的参数
#innodb_checksum_algorithmcrc32
#innodb_log_checksum_algorithmstrict_crc32
#innodb_data_file_pathibdata1:200M:autoextend
#innodb_log_files_in_group2
#innodb_log_file_size1572864000
#innodb_fast_checksumfalse
#innodb_page_size16384
#innodb_log_block_size512
#innodb_undo_directory./
#innodb_undo_tablespaces0
#server_id1291154917
#redo_log_version1
#server_uuiddbd99726-2585-11eb-9ae1-78aa82d27dc0
#master_key_id0
#innodb_encrypt_algorithmAES_256_CBC 然后https://www.cnblogs.com/black-fact/p/11613361.html
绕过密码直接进入数据库
这里还记得要在宝塔里设置一下 修改到我们恢复的文件夹 然后再phpadmin就可以发现存在了数据库 5.7.40
【服务器取证】请给出嫌疑人累计推广人数[答案格式100]
重构网站
首先我们在之前 存在 viplicai 数据库 我们导出
然后重新启动一个数据库 导入数据库 然后记得修改一下网站的配置文件 然后访问
ip:8083/login.html这里因为我们要进入后台 所以我们访问另一个网站
ip:8083/AdminV9YY/Login 这里管理员账号我们可以去数据库看 但是无法登入 存在加密 这里很简单
就是先回刚刚开始的网站 注册一个普通账户 我们去数据库看看 随便找一个 然后我们去 数据库 member找我们刚刚注册的名字 把这两个值复制到admin中 然后通过刚刚注册的账号密码登入后台
这里要找嫌疑人的推广人数 这里70 是因为我注册也是使用 这个邀请码 所以要注意一下
69
【服务器取证】请给出涉案网站后台启用的超级管理员?[答题格式:abc] admin
【服务器取证】投资项目“贵州六盘水市风力发电基建工程”的日化收益为[答题格式:1.00%]
这里使用了 2022蓝帽杯半决赛的网站 4.00%
【服务器取证】最早访问涉案网站后台的IP地址为[答题格式:8.8.8.8] 183.160.76.194
【服务器取证】分析涉案网站数据库或者后台VIP2的会员有多少个[答案格式:100] 20
【服务器取证】分析涉案网站数据库的用户表中账户余额大于零且银行卡开户行归属于上海市的潜在受害人的数量为[答题格式:8]
这里就是回到数据库进行sql语句的查询
select count(username) from member where amount0 and bankaddress like %上海% order by count(username); 【服务器取证】分析涉案网站数据库或者后台统计嫌疑人的下线成功提现多少钱[答题格式:10000.00] 128457.00
【服务器取证】分析涉案网站数据库或者后台受害人上线在平台内共有下线多少人[答题格式:123]
SELECT count(username) FROM member where inviter513935; 这里是18 是因为 我也是通过这个邀请码注册的账号
17
【服务器取证】分析涉案网站数据库或者后台网站内下线大于2的代理有多少个[答题格式:10]
select count(a.b) from (SELECT count()b,inviter FROM memberGROUP by inviter HAVING count()2)a; 【服务器取证】分析涉案网站数据库或者后台网站内下线最多的代理真实名字为[答题格式:张三] select count(username),inviter from member group by inviter ORDER BY count(username) DESC
SELECT * FROM member WHERE invicode617624 ORDER BY member.invicode ASC; 骆潇原
【服务器取证】分析涉案网站数据库或者后台流水明细本网站总共盈利多少钱[答题格式:10,000.00]
select c.d-a.h from (SELECT sum(moneylog_money)d FROM moneylog where moneylog_status)c,(SELECT sum(moneylog_money)h FROM moneylog where moneylog_status-)a;
15078854.38
相关文章
-
重庆专业网站推广平台威海住房和城乡建设局网站
重庆专业网站推广平台威海住房和城乡建设局网站
- 技术栈
- 2026年03月21日
-
重庆专业网站推广流程管理咨询公司经营范围
重庆专业网站推广流程管理咨询公司经营范围
- 技术栈
- 2026年03月21日
-
重庆专业建网站佛山找人做网站
重庆专业建网站佛山找人做网站
- 技术栈
- 2026年03月21日
-
重庆做商城网站建设四川住房城乡和城乡建设厅网站首页
重庆做商城网站建设四川住房城乡和城乡建设厅网站首页
- 技术栈
- 2026年03月21日
-
重庆做网站建设购买国外服务器
重庆做网站建设购买国外服务器
- 技术栈
- 2026年03月21日
-
重庆做网站人才湛江建设培训学校网站
重庆做网站人才湛江建设培训学校网站
- 技术栈
- 2026年03月21日
