自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(26)
  • 收藏
  • 关注

原创 二进制文件方式部署k8s(3)

本文介绍了在Kubernetes集群中通过二进制方式部署Containerd容器运行时的详细步骤。主要内容包括:下载Containerd、CNI网络插件和CRI调试工具;在所有节点上创建CNI插件目录并解压相关二进制包;配置Containerd服务启动文件;设置必要的内核模块;以及详细配置Containerd的配置文件,包括指定pause镜像源、CNI路径等关键参数。文章提供了完整的命令和配置文件内容,适用于在master和worker节点上统一部署Containerd作为Kubernetes容器运行时的场

2025-12-26 17:41:33 460

原创 二进制文件方式部署k8s(2)

本文介绍了使用二进制文件部署Kubernetes集群的配置步骤,主要包括三部分内容: 系统内核参数配置 配置网络转发、iptables桥接流量处理、文件系统限制等核心参数 优化TCP协议栈和内存管理设置 启用IPv6支持双栈集群 基础环境准备 配置所有节点的hosts文件 在master节点安装cfssl证书工具集 etcd集群部署 下载并安装etcd二进制文件 创建证书目录 配置CA签发规则,定义etcd证书的用途和有效期 这些配置为后续Kubernetes组件的安装和运行提供了必要的系统环境和证书基础。

2025-12-23 15:19:29 794

原创 使用二进制文件方式部署kubernetes(1)

因为k8s要精确的知道各个节点有多少可用内存来调度Pod,这里的内存不能算上Swap,(Swap就是把磁盘空间一部分当作虚拟内存来用),因为Swap速度慢,可能造成“磁盘抖动”,导致pod性能突然下降。但是内部网络的话一般都能被边界防火墙保护,若是云环境也可以设置相关安全组和ACL,那么为方便操作则关闭防火墙和SElinux,但众所周知 方便 和 安全 难以兼得。psmisc:进程管理工具,包括pstree、killall、fuser,可以以树状图查看进程,可以杀死进程,可以查看哪些进程在使用指定文件。

2025-12-12 18:40:57 938

原创 DC-2靶机练习

通过ip扫描进入网站发现flag1并且通过网站框架寻找针对性的工具,从而得到部分账户密码,进入网站后台找到flag2使用不同的访问方式,比如前面的ssh连接,成功连上后在用户家目录发现flag3对于受限制的rbash,采用针对性绕过方式a命令或是vi工具下执行(1)(2)shell来得到bash,再通过修改环境变量来完善可使用命令,切换用户后在其家目录发现flag4最后利用git的sudo特权来进行权限提升,使用(1)(2)!/bin/bash。

2025-12-11 15:35:34 908

原创 k8s的calico出现ipset报错解决方法

1。

2025-10-26 22:03:57 611

原创 Prime_Series_Level-1渗透测试

本次渗透测试针对Ubuntu 64位系统(192.168.8.157)展开。通过fscan扫描发现目标,在web渗透中发现secret.txt提示,利用文件包含漏洞获取saket用户密码。成功登录WordPress后,在secret.php写入木马实现网站控制。最终通过CVE-2021-4034漏洞提权成功,获取root权限。整个过程涉及目录爆破、文件包含漏洞利用、CMS权限提升和内核漏洞提权等技术。

2025-09-10 11:33:15 333

原创 CTFpwn学习笔记1-栈溢出

本文介绍了四种常见的栈溢出利用技术:1. 基本栈溢出:通过覆盖返回地址控制程序执行流,示例演示了如何修改浮点数值获取flag。2. ret2text:劫持控制流返回程序已有的危险函数(如system),实例展示了如何利用后门函数。3. ret2shellcode:将shellcode写入可执行内存区域并跳转执行,案例分析了全局变量溢出的利用方法。4. ret2syscall:通过ROP链调用系统调用,32位和64位的构造方式不同,示例展示了如何调用execve获取shell。每种技术都配有CTF实例和对应的

2025-07-29 16:42:41 1130

原创 RESTful API&nahamcon Fuzzies-write-up

本文详解了RESTfulAPI的设计规范和使用场景,并通过NahamConCTF2025-Fuzzies题目实践展示了API路径的利用技巧。文章首先介绍了RESTfulAPI的路径结构、HTTP方法规范以及设计最佳实践。随后以CTF题目为例,逐步解析了5个flag的获取过程:从最初发现API端点,到利用路径遍历、参数爆破等方式获取敏感信息,最终通过隐藏图片发现flag。题目本身还包含一个细思极恐的暗线故事,涉及玩具工厂研发活体毛绒玩具的恐怖真相。整个过程展示了RESTfulAPI的实际应用和安全测试方法

2025-06-02 14:53:37 1296

原创 DVWA靶场Cryptography模块medium不看原码做法

因为本关使用的是aes加密,又给出了部分用户的token,同时这些用户的token信息都有部分符合我的通过条件,所以我认为可以通过拼接各个token中我们所需要的部分来构造payload。不知道密钥没关系,随便用哪个密钥加密都可以,我只需要知道他们的位数就可以,但不确定是否有效。最后就差bio没有破解了,我们比较我们目前构造的token与Sweep的token。经比较在129位前的token都一样。相比较下在前32位都一样。相比较在64位前都一样。

2025-05-10 16:21:38 809 4

原创 Burp靶场JWT学习笔记2

记录burp靶场portswigger的JWT学习笔记

2025-04-28 00:53:12 995

原创 Burp靶场JWT学习笔记1

从其名字就可以看出来,它具有表示身份的作用,其本质是将用户信息储存到一串json字符串中再将其编码得到一串tokenJWT由三部分组成,分别是例如:#一大堆加密后的信息(签名)

2025-04-24 00:08:47 1535

原创 Burp靶场nosql注入

因为是比较简单的nosql注入,所以我猜测的后台查询语句应该是那么我们可以构造payload为'||true||'拼接到查询参数后面这样整个语句就会变成前半部分'Gifts'||true已经是绝对为真了,后半部分的||''只是为了不让语句出现语法错误拼接payload后成功。

2025-04-10 15:07:02 1164

原创 DVWA靶场sql盲注学习笔记1

这题还是一样的布尔盲注,只不过注入点换了一个,同时变成整数型注入而已判断数据库长度的payload如下1 and length((select database()))=爆破位#点击提交后抓包根据页面长度排序,在payload为4时没有报错爆数据库使用payload1 and (select (substr((select database()),爆破位一,1)))='爆破位二'#

2025-04-08 13:15:42 804

原创 Burp靶场sql注入学习笔记4

本关要求我们拿到管理员账号密码登录进去通过题目描述,应该就是sql延时注入先判断是哪种数据库使用payload页面十秒才回显,说明是postgresql数据库因为在postgresql中没有if函数,所以我们需要使用case when因为已经知道密码在表users中,同时根据前面的关卡猜测密码长度为20可以构造payloadend这些响应时间五千多的就是密码拼接完后密码为:5wgrxlabhxxglsfo82yb。

2025-04-05 22:22:18 516

原创 Burp靶场SQL注入学习笔记3

本关还是需要获得users表内的账户和密码,但是变成了盲注根据提示,这题的注入点在cookie而不是在url上修改cookie的值页面正常再次修改cookie页面也正常回显,但是登录信息没了那么我们就可以根据这个welcome back来判断SQL语句是否为真既然知道了我们的目标列就是users表里的password,那么就直接爆破吧先判断密码长度使用payload在小于20时没有回显welcome back那么密码长度应该就是20爆数据,配合burp里的intruder模块。

2025-04-04 23:56:12 898

原创 Burp靶场sql注入学习笔记2

本关需要我们获得Oracle数据库里的数据并登录到管理员回显列数同样为2列虽然题目已经提示了是Oracle数据库,但还是验证一下没问题确实是MySQL数据库与Oracle数据库注入区别查表payload等于查列payload等于查数据都一样使用爆数据库使用payload爆数据表使用payload爆数据列使用payload爆数据使用payload在测试第二个密码my68y5v72tt38ebb1eg4时登录管理员成功。

2025-04-03 20:19:07 717

原创 Burp靶场sql注入学习笔记1

网页提示网站的sql语句是这样找到注入点为url根据给的查询语句构造payload完成题目需要找到未上架商品或者使用payload也可以找到所有商品包括未上架的。

2025-04-03 17:39:53 911

原创 CSRF&SSRF&RCE漏洞学习笔记

用户在网站A上登录并且网站A也信任用户,此时用户在登录网站A的条件下又去访问网站B,然后网站B向用户发出请求去访问网站A执行脚本,网站A就会认为这个请求是用户发出的,进而执行其恶意脚本。网站给用户提供一个执行命令的入口(比如说一些路由器和防火墙的ping测试框),如果网站没有对用户的输入做限制的话,用户就可以利用其执行一些其它恶意命令达成攻击。服务器禁止一般流量访问,只接收部署的网站来的请求,并且对网站的请求或原ip没有做过滤,黑客就可以通过当前网站。去访问服务器,去请求服务器上的资源,进而达成了攻击。

2025-04-01 19:12:15 952

原创 文件操作类漏洞学习笔记1

综合一些参考文章以及这台靶机官方页面的评论,表明这台靶机是有问题的,把mac地址写死了,因此扫描不到它的ip,最终解决成功如下: 首先,kali和靶机的网络都设置为NAT(注意不是自定义中的VMnet8),然后选中靶机的网卡高级设置:将该mac地址修改为`00:0C:29:BC:05:DE`,注意是关机状态下再设置。进一步说明这里是通过文件包含函数包含了文件,那么我们就可以自定义文件名,比如在前面加上../就可访问上一级目录的文件,那么这里就可以拿到网站根目录下的flag了。

2025-03-25 18:05:30 639

原创 BUUCTF第二章web进阶文件上传1

该题已经把原码都给我们了,简单说说就是它会把我们上传的文件放到upload目录下的一个名字随机的临时目录,比如同时它会在我们上传时做过滤,只允许zip,jpg,png,gif文件上传,也不允许空文件上传,如果上传的是zip文件会先检测压缩包内是否有php文件,如果有则终止运行,没有就自动解压,然后上传后它会在临时目录里再次进行过滤,只保留jpg,png,gif文件。

2025-03-23 19:44:35 886

原创 文件上传漏洞学习笔记1

发现提示只能上传jpg,png,gif等图片类型文件,以及修改文件头,尝试使用hxd修改成jpg文件头ff d8 ff但是不行,就算直接上传一张正常的图片文件也无法成功上传,于是改成用png的89504e47来尝试上传,经过测试同时也要修改content-type为图片类型才能绕过,上传成功后使用蚁剑连接成功。上传php后缀后复制图片地址发现后缀php被过滤了,于是构造后缀为pphphp来上传,推测中间的php将被过滤,前后拼接成一个新的php后缀,上传成功后发现后缀为php没有问题,使用蚁剑连接成功。

2025-03-23 17:08:37 1010

原创 XSS漏洞学习笔记

https://a.com/#test该url的意思是访问a网站页面中id=test的内容,这个id不是get请求的参数,而是网站元素的id。https://a.com:8080/page1 和 https://a.com:8080/page2。https://a.com/page1 和 https://a.com:8080/page2。https://a.com/page1 和 https://asd.a.com/page2。两者协议都为https,域名都为a.com,端口都为8080,所以同源。

2025-03-18 14:25:51 988

原创 计算机组成原理学习笔记3

串行访问存储器对存储单元进行读/写操作时,需要按照物理位置的先后顺序依次访问,主要包括顺序存取存储器(磁带)和直接存取存储器(磁盘)主存和缓存之间的数据交换是由硬件自动完成的,对程序员是透明的。,所以一般存放固定不变的程序,只读存储器与随机存取存储器一起构成了主存,注意ROM不能叫做随机存取存储器是因为它。主存-辅存层次主要解决存储系统的容量问题。主存和辅存之间的数据交换是由硬件和操作系统共同完成的。存储字数表示存储器的地址空间大小,即存储器的存储单元数目,字长即存储字长,表示一次存取操作的数据量。

2025-03-17 16:59:16 466

原创 CRC循环冗余校验基本原理

这里就先让除数11001从被除数的第一位开始做异或,得到1111,然后再用被除数补一位,这里是补0,因为要补的位置和被除数对应的位置是0(如下图中红线所示),上面的结果就看补位的数量,如果就补一位就写1,如果补两位就写10,三位就写100以此类推,但是上面的结果不重要,我们只要关心最后的余数就好了,现在得到11110。最终就得到了余数1010,注意如果得到的最终余数不足(除数位数-1)位,要在前面补0,比如说最终余数为100,这里除数11001为5位,不足4(5-1)位,就要在前面补0变成0100。

2025-03-14 14:34:09 381

原创 计算机组成原理学习笔记2

可见在数据中如果有一位数据发送改变,这种校验可以检测到,但不知道是在哪里出错了,并且如果出错的位的个数为偶数个,比如两位出错,四位出错等,那么就检测不出错误,所以能力有限。当主存字由2个或3个字节或4个字节反正多个字节组成时,在同一个主存中,可以按低位字节向高位字节的顺序存放字符串内容,也可以按高向低,取决于使用的机器。使用ASCII编码,共有128个字符,其中96个可打印字符,“A”的ASCII码为十进制65,“a”的ASCII码为十进制97,“0”的ASCII码为48,可以加在信息码前面或后面,分为。

2025-03-14 13:20:26 962

原创 计算机组成原理学习笔记1

计算机由运算器,存储器,控制器,输出设备以及输入设备五部分组成输入设备以及输出设备统称为I/O设备:即二进制数的位数,比如10010010就是八位二进制数就是8比特:一字节等于8比特,1byte=8bit存储器分为主存储器(内存储器)和辅助存储器(外存储器)也就是内存RAM,比较小,但读写速度快,能直接和CPU交换数据。也就是像硬盘、光盘或者U盘这些东西,容量大,但是读写速度较慢。:也可称为存储元件和存储基元,用来存放一位二进制信息:由若干个存储元组成,能存放多位二进制信息。

2025-03-13 11:03:03 885 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除