平航杯复现

2024-05-09 06:36
文章标签 复现 平航杯

本文主要是介绍平航杯复现,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

简单介绍及前期操作

esxi镜像挂载是一个新的创新点

就根据官方的wp进行挂载就可以了,后面差不多常规的服务器取证操作,然后服务器和计算机,u盘取证都有点联系,还是需要队友配合好一点

配置网段我的建议是把本机的配置改一下,不然改了服务器里边的有点太麻烦了

先把虚拟机的网卡配置改成vmnet8

然后把本机的虚拟网卡改掉

 下图是几个虚拟机的ip以及账号密码信息

在本机实现ping通即完成网络配置

登录之后发现一共有11台虚拟机

记得把应用程序超时关掉,不然到时候就15分钟刷新一次,有的时候挂载的镜像会掉

开始答题

22.在云服务器厂商机房中,共有几台ESXI服务器?【标准格式:1】

3台,看IP规划表就能看出来

23.在云服务器厂商机房中,esxi1主机所设置的ntp服务地址为多少?【标准格式:www.baidu.com】

ntp.aliyun.com

 24.在云服务器厂商机房中,主机dashboard.qzbw.zj所设置的自动启动时间为多少秒?【标准格式:1】

 在Esxi2中有这台虚拟机,130秒 在主机管理中也能看到

 25.在云服务器厂商机房中,esxi3所设置的所加入的活动目录域名为多少?(大写)【标准格式:ABCCBA123】

QZBW.ZJ

 26.在云服务器厂商机房vSphere中,登录所使用的单点登录域名为?(小写)【标准格式:abc123】

sso.qzbw.zj 

也在IP规划表中就有

vSphere是在esxi3中的一台,相当于嵌套了

弄了半天不知道要怎么整,改来改去的都不知道自己改的是什么的密码,后面又重新进到了esxi的界面,然后发现root的密码成功改掉了,然后就是登录网页的密码,不知道是什么了

https://blog.51cto.com/u_2326749/6337251

这篇博客写的很详细

修改一下admininistrator的密码,然后进行登录就可以了,具体的步骤就是知道他的root的密码,然后进ssh连接

进入这个页面然后让ssh允许连接

进行改admininistrator的密码

 27.在云服务器厂商机房vSphere中,共有几个未被使用的分布式虚拟交换机?【标准格式:1】

进入网页页面改掉密码

这道题没看懂,看官方的wp说是2或0个,看拓扑图我也是没看懂

28.在云服务器厂商机房vSphere中,共有几台开机自启的虚拟机?【标准格式:1】

8个

 29.在云服务器厂商机房vSphere中,定义的数据中心的名字是什么?【标准格式:ABCabc123!@#】

Datacenter.qzbw.zj

30.在云服务器厂商机房vSphere中,存在的虚拟机模板的DNS名称为?【标准格式:ABCabc123!@#】

 template.openstack

31. 在云服务器厂商机房vSphere中,数据存储集群排序为第三个的存储容器的位置为?【标准格式:d:///sABCabc123!@#】

ds:///vmfs/volumes/65f439ea-227122f1-7b2c-000c29a2551d/

32.在云服务器厂商机房vSphere中,计算集群的vSphere DRS自动化级别为?【标准格式:中文】

37.抓获的飞天五子棋教骨干所使用的云服务器平台名称全称为?【标准格式:中文】

这道题要在介质取证里边找到

 访问得到

38.抓获的飞天五子棋教骨干所使用的云服务器平台用户名为?【标准格式:ABCabc123!@#中文】

同上图

39.服务器集群应用中,邪教所用的项目的ID为?(小写)【标准格式:abc123】

58d1cb842b1a48ada7f8e82a9ad9fc3e

40.服务器集群应用中,邪教所用的域名称为?【标准格式:ABCabc123!@#中文】

飞天五子棋租赁域

41. 服务器集群应用中,邪教所使用账号的角色包含?

admin, reader, member 

42.服务器集群应用中,邪教所用域数量配额下的存储卷已经使用了百分之多少?【标准格式:1】

100

在这里改下中文格式

 

服务器集群应用中,邪教所用域下的有多少个活动虚拟机?【标准格式:1】

9个

服务器集群应用中,邪教所用域下存储的密钥的指纹为?【标准格式:aa:bb:cc:dd:ee】

 

fe:f0:33:41:25:68:b0:d5:f4:25:1b:d6:7e:11:94:ff

服务器集群应用中,邪教所用域下安全组入口允许的IPv4的远端IP前缀为?【标准格式:1.1.1.1/0】

 

0.0.0.0/0

服务器集群应用中,邪教所用域下Flat网络所使用的网络地址为?【标准格式:1.1.1.1/0】

192.168.59.0/24 

 

 服务器集群应用中,邪教所用域下操作系统类型为其他的镜像数量为?【标准格式:1】

2

 服务器集群应用中,邪教所用域下操作系统类型为cirros-0.4.0-x86_64的镜像sha512为?(英文字母全大写)【标准格式:ABCCBA】

6513F21E44AA3DA349F248188A44BC304A3653A04122D8FB4535423C8E1D1
4CD6A153F735BB0982E2161B5B5186106570C17A9E58B64DD39390617CD5A35
0F78

服务器集群应用中,邪教所用域下名称为cirros-0.4.0-x86_64的密码为?【标准格式:ABCabc123!@#】

 gocubsgo

 

vnc中打印了默认账号密码 

 gocubsgo

服务器集群应用中,邪教所用域下云硬盘的类型为?【标准格式:ABCabc123!@#】

ssd

 服务器集群应用中,nova服务的admin服务地址为【标准格式:http://www.baidu.com:8080/admin.php】

 

这篇关于平航杯复现的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/972649

相关文章

Detectorn2预训练模型复现:数据准备、训练命令、日志分析与输出目录

Detectorn2预训练模型复现:数据准备、训练命令、日志分析与输出目录 在深度学习项目中,目标检测是一项重要的任务。本文将详细介绍如何使用Detectron2进行目标检测模型的复现训练,涵盖训练数据准备、训练命令、训练日志分析、训练指标以及训练输出目录的各个文件及其作用。特别地,我们将演示在训练过程中出现中断后,如何使用 resume 功能继续训练,并将我们复现的模型与Model Zoo中的

UMI复现代码运行逻辑全流程(一)——eval_real.py(尚在更新)

一、文件夹功能解析 全文件夹如下 其中,核心文件作用为: diffusion_policy:扩散策略核心文件夹,包含了众多模型及基础库 example:标定及配置文件 scripts/scripts_real:测试脚本文件,区别在于前者倾向于单体运行,后者为整体运行 scripts_slam_pipeline:orb_slam3运行全部文件 umi:核心交互文件夹,作用在于构建真

文章解读与仿真程序复现思路——电力自动化设备EI\CSCD\北大核心《考虑燃料电池和电解槽虚拟惯量支撑的电力系统优化调度方法》

本专栏栏目提供文章与程序复现思路,具体已有的论文与论文源程序可翻阅本博主免费的专栏栏目《论文与完整程序》 论文与完整源程序_电网论文源程序的博客-CSDN博客https://blog.csdn.net/liang674027206/category_12531414.html 电网论文源程序-CSDN博客电网论文源程序擅长文章解读,论文与完整源程序,等方面的知识,电网论文源程序关注python

【vulhub】thinkphp5 2-rce 5.0.23-rce 5-rce 漏洞复现

2-rec 1.启动环境  cd /.../vulhub/thinkphp/2-rce # cd进入2-rce靶场文件环境下docker-compose up -d # docker-compose启动靶场docker ps -a # 查看开启的靶场信息 2.访问192.168.146.136:8080网页 3.构造payload http

【漏洞复现】赛蓝企业管理系统 GetJSFile 任意文件读取漏洞

免责声明:         本文内容旨在提供有关特定漏洞或安全漏洞的信息,以帮助用户更好地了解可能存在的风险。公布此类信息的目的在于促进网络安全意识和技术进步,并非出于任何恶意目的。阅读者应该明白,在利用本文提到的漏洞信息或进行相关测试时,可能会违反某些法律法规或服务协议。同时,未经授权地访问系统、网络或应用程序可能导致法律责任或其他严重后果。作者不对读者基于本文内容而产生的任何行为或后果承担

深度学习每周学习总结N9:transformer复现

🍨 本文为🔗365天深度学习训练营 中的学习记录博客🍖 原作者:K同学啊 | 接辅导、项目定制 目录 多头注意力机制前馈传播位置编码编码层解码层Transformer模型构建使用示例 本文为TR3学习打卡,为了保证记录顺序我这里写为N9 总结: 之前有学习过文本预处理的环节,对文本处理的主要方式有以下三种: 1:词袋模型(one-hot编码) 2:TF-I

【达梦数据库】误删数据库目录问题复现解决方式

目录 1、环境搭建1.1、查询数据库版本1.2、创建表1.3、插入数据1.4、查询数据 2、故障重演2.1、服务器内直接删除整个库文件2.2、查询数据:数据可查2.3、查看进程:进程存在2.4、查看proc进程文件:deleted 3、数据恢复3.1、逻辑导出导入-(数据丢失,废弃)3.1.1、全库导出3.1.2、重新初始化库3.1.3、全库导入3.1.4、查询数据:数据丢失

【漏洞复现】锐捷 校园网自助服务系统 login_judge.jsf 任意文件读取漏洞

免责声明:         本文内容旨在提供有关特定漏洞或安全漏洞的信息,以帮助用户更好地了解可能存在的风险。公布此类信息的目的在于促进网络安全意识和技术进步,并非出于任何恶意目的。阅读者应该明白,在利用本文提到的漏洞信息或进行相关测试时,可能会违反某些法律法规或服务协议。同时,未经授权地访问系统、网络或应用程序可能导致法律责任或其他严重后果。作者不对读者基于本文内容而产生的任何行为或后果承担

外泌体相关基因肝癌临床模型预测——2-3分纯生信文章复现——5.拷贝数变异及突变图谱(2)

内容如下: 1.外泌体和肝癌TCGA数据下载 2.数据格式整理 3.差异表达基因筛选 4.预后相关外泌体基因确定 5.拷贝数变异及突变图谱 6.外泌体基因功能注释 7.LASSO回归筛选外泌体预后模型 8.预后模型验证 9.预后模型鲁棒性分析 10.独立预后因素分析及与临床的相关性分析 11.列线图,ROC曲线,校准曲线,DCA曲线 12.外部数据集验证 13.外泌

log4j漏洞原理以及复现

kali:192.168.222.165 本机:192.168.225.18 原理 Log4j为了输出日志时能输出任意位置的Java对象,引入了Lookup接口,这个Lookup接口可以看作是JNDI的一种实现,允许按照具体的名称逻辑查找对象的位置,并输出对象的内容,此对象可以通过Java的序列化或反序列化传输,从远程服务器上查找。 由于Lookup接口的原因,Log4j就暗含JNDI注入漏