
C


D

A
仿真后用uname -r查看
![]()

B


PV:psycial volume
VG:volume group
LV:logical volume
X-Ways检测的分区3、4是root和swap

C

LBA:Logical Block Address

D
应为分区4

![]()


![]()
C


D


39999->22 前面为主机端口,后面为docker(虚拟机)端口

B


C


A


C


D
![]()

D
![]()

B


C
![]()
C


D


B
对比images ID,发现是这个节点
![]()

B
查看选项中所有容器,最后在选项B对应容器中找到



A
直接过滤vue2得
![]()

C
同20题类似做法




D
X-Ways搜索文件内容192.168,任意打开一个文件查看



A
查看所有网络连接模式下的docker,只有bridge下有,Containers下面为具体docker
![]()


B


C
查看日志jrweb.log,其他ip无记录或可疑操作,其中嫌疑人的操作很可能是在试后台弱口令


C
C的内容更多

C
查看db.js
![]()
![]()

D
![]()

D
![]()

A
![]()

D
![]()


B
![]()

A
![]()

A
搜索关键词password

B
本来没思路,做了47题后得
![]()

D


A

A


B


D
![]()
过滤所有选项,发现只有D存在

C


A
查看登录日志wtmp
![]()

D

B
应为172.16.80.188
![]()

D
![]()

B
查看终端指令
![]()

D
查看终端指令
![]()

A
C为本地IP,B、D的IP数据包中未看到


B
128服务器只有we.tar.gz
D


B
仿真虚拟机,进入网站


C
![]()

B
根据69题的公钥文件
