- 博客(64)
- 收藏
- 关注
原创 docker制作自己的镜像
我们今天需要利用docker制作一个镜像,便于分享与使用那么,我们制作一个镜像需要什么,要准备哪些“原材料”?比如,我们用Java编写了一个应用,并打包成jar第一,我们需要编写一个Dockerfile,里面含制作镜像的command。而后docker的builder根据指令,拿着指令和app.jar制作镜像镜像里面有基础环境(例如jdk),软件包,启动命令。
2025-04-14 13:17:44
492
1
原创 docker compose搭建博客wordpress
该命令的主要作用是根据文件的配置,创建并启动所有定义的服务容器。此命令用于停止并删除由创建的容器、网络和(可选的)卷。该命令用于启动已经停止的服务容器。x1和x2是你在文件中定义的服务名称,你可以指定一个或多个服务名称,用空格分隔。该命令的主要功能是停止文件中指定的服务容器。这里的x1和x2代表在文件里定义的服务名称,你能够指定一个或多个服务名称,以空格分隔。此命令用于调整指定服务的容器数量。x2是在文件中定义的服务名称,3表示要将该服务的容器数量扩展或收缩到 3 个。
2025-04-13 11:02:15
553
1
原创 docker的目录挂载与卷映射
长话短说,依据我的理解,是做了一个映射,一个从docker容器到主机的一个映射卷映射指的是把宿主机上的目录或者文件,挂载到容器内的指定路径上。这样一来,容器就可以访问和操作宿主机上的数据,而且宿主机对数据的修改也能马上在容器里体现出来,反之亦然。
2025-04-10 18:42:51
810
原创 buuuctf_秘密文件
RETR命令用于检索一个名为 “6b0341642a8ddcbeb7eca927dae6d541.rar” 的文件。LIST命令用于列出 FTP 服务器上目录的内容,但在此日志中未以人类可读的格式显示实际的文件 / 目录列表。我们用kali的foremost尝试分解下,看看其中的压缩包什么内容。用户 “ctf” 使用密码 “ctf” 登录。应该是分析流量包了,用wireshark打开。PORT命令用于为后续操作设置数据连接。我追踪http流未果,分析下ftp流。
2025-01-31 22:25:22
300
原创 buuctf_你猜我是个啥_刷新过的图片
我们改一下文件后缀名为png。发现图片是QRcode,我们扫一下码,信息是“flag”不在这里。我疑惑,难道要上kali分离了?应该是和Misc.jpg同一目录下,出现一个out.txt,打开里面全是乱码。改后缀名,txt–>zip。看题目“猜是啥”,我们容易猜到可能不是zip,放到winhex。题目说"浏览图片的时候刷新键有没有用呢",我后来学到是F5刷新。开局一张图,如下,winhex看比较正常。刚下载,是个zip,很正常。我服,我N久不用F5刷新。里面是压缩包(PK)先进工具的目录,然后。
2025-01-31 21:44:29
180
原创 记录一次局域网内文件共享
需求:在安全需求背景下,实现局域网内文件访问与修改(即:禁止wx,qq,云server等传输)作者的实验条件win11主机,win10虚拟机。
2024-10-16 14:25:53
1126
原创 buuctf_神奇的二维码
内容嗷嗷长,结尾没“=”号。经查询呢,还是base64,把密码base64编码了20次。注意我把doc的内容ctrl cv到flag.txt created by me里了。但flag{MORSEISVERYVERYEASY}还是不对。所以:flag{morseisveryveryeasy}解开18394.rar是一个good.mp3。得:morseisveryveryeasy。解开是这个,经研究,叼用没有。我丢~里面真夹带私货。粗线条是-,细条是.
2024-10-12 15:01:37
584
原创 buuctf_藏藏藏
ls完将他的结果ctrl cv,“福利.docx”就到你的剪切板了,并且亲测没有乱码。我咋看啥内容呢,cat?我发现我还打开不了,改名字?上kali,为了方便,我将图片命名为0.jpg。(中途kali崩了,图未存;我想到方法:一、提高我可视窗的操作权限 二、降低看他\移动他的权限。我将他移动到桌面,到桌面就可以VMtool到主机了。audit.txt没东西,我们cd zip并解压。题目:没什么,一张图片,叫“藏藏藏.jpg”winhex,隐写看了,没什么结果。产生"福利.docx"
2024-09-30 00:06:11
349
原创 buuctf_reverse_reverse2+xor+reverse3
+i):这个循环从字符串 flag 的第一个字符开始,直到字符串的结尾。总体意思是输入flag(如果不是33位直接报Failed)–>flag经过一种异或运算–>如果运算结果和global一样–>这就是正确的flag。:如果上面的 if 条件为真,则将索引为 i 的字符替换成 ASCII 码为 49 的 ‘1’。,则flag={hacking_for_fun},这时的flag还未处理,使用脚本仿写伪代码处理出flag。shift+Fn+F12(不是笔记本键盘的不要Fn),看string,有flag。
2024-03-02 23:16:55
445
原创 buuctf_crypto_Morse+异性相吸+old fanshion
(试了,不是flag),最后思路是,将"/"换成空格,换完摩斯解码,解完发现还~不对,观察,范围0到F,十六进制转字符串。“异性”相吸,我就应该想到0和1的。思路:key和密文转为2进制,二者做异或,异或的结果转为字符串。还有我不会用010将二进制转文本,所以这里用代码解决的。结果:afctf{1s’t_s0_345y}我先给正确的解法,解完后抛过程&问题。但好像转出来的和010编辑器的不一样。3.脚本二进制转字符。
2024-03-02 15:11:13
605
原创 buuctf_reverse_新年快乐+内涵的软件
开始放exeinfope的图片没截,我记得下载完upx后exeinfoPE显示还不一样。我没仔细看,太晚了。Shift(+Fn)+F12,直接search“DBAPP”,这改个头就是flag。就通过,会回显this is true flag!我是笔记本键盘,shift+Fn+F12转字符串。所以flag{HappyNewYear!我去down了upx脱壳。看最底下一行,Not Packed。诶呦,这flag都放脸上了。看代码逻辑,可以知道,输入。题目:新年快乐.exe。点这红色的框框进去看看。
2024-03-02 00:03:13
351
原创 buuctf_misc_荷兰宽带数据泄露+被偷走的文件
只是我想不到的是,flag这算是username(ctrl+F查)没啥,工具给大家放这了,这个(相对来说)比较安全。打开后,.bin文件直接托进去。
2024-03-01 18:53:27
501
原创 buuctf_misc_九连环
使用steghide发现图片有隐写文件,使用steghide extract -sf good.jpg,空密码即可。下面是steghide的一些介绍。(还是托出来了,kali中复制出来的解zip不好使,windows的一复制就好使)这个是压缩包密码,(不信可以放windows系统看上面乱码的部分)这个先直接上kali,图片已改名cry.jpg。题目:(一张123456cry.jpg)密码:bV1g6t5wZDJif^J7。
2024-03-01 15:17:05
196
原创 buuctf_misc_面具下的flag
这玩意贼有迷惑性,首先,key_part_two文件夹,在kail和windows打开是不一样的,二来,我kali打不开这文件夹,三来,这藏的另一个txt名字就很抽象。这文件下的叉我准备想解决的(因为kali说权限不够,不给开),但突然想到,我windows怎么不行!看到《你的名字》的联动,我开始做这题是很开心的。(当然我这记录得都是解决该问题正确的路线to me,中间看的其他博客和走的弯路不记录了)(留个问,这文件夹右下角"叉"什么意思,里面文件依然地,权限不够打不开)我实验复刻出来的不一样呐!
2024-03-01 14:05:11
594
原创 buuctf_crypto_rsarsa+大帝的密码武器
记得,输入p,q数值时,在第一栏用逗号隔开。自己用python算n,n=p*q。填完p,q和n和e,右键先算D(不然报错),再算明文M。
2024-02-29 23:49:42
269
原创 buuctf_crypto_丢失的MD5+Quoted-printable+RSA
题目:在一次RSA密钥对生成中,假设p=473398607161,q=4511491,e=17。我感觉这题最难的是猜他要干什么,我开始哪想到flag就是des结果啊。题目:(就一python文件,MD5.py)flag{那你也很棒哦}求解出d作为flga提交。代码用了扩展欧几里得算法。
2024-02-29 23:21:25
368
原创 补一次buuctf_crypto的脚本
我记得我这篇文章写过啊,怎么找不到了。(我不确定这是不是我改进的那一版了,先放这吧)题目是:Buuctf_crypto_还原大师。
2024-02-29 21:49:55
258
原创 buuctf_web_knife
蚁剑:https://github.com/AntSwordProject/AntSword-Loader?哥们,名字叫白给的shell,嘻嘻。本题主要练习一下蚁剑工具。然后,输入URL,密码(所以上面说白给)是Syc。激动的心,颤抖的手,我打开了蚁剑。需要蚁剑的读者:(记得看readme)
2024-02-29 21:44:24
255
原创 buuctf_web_loveSQL
union select 1,2,group_concat(id,username,password) from l0ve1ysq1: 这部分是一个 UNION 查询语句,将上面的字符串 ‘1’ 与来自表 ‘l0ve1ysq1’ 中的 id、username 和 password 字段值连接起来,然后将其作为一组新的查询结果。(我一个大大的疑惑)5.#: 这是一个 SQL 注释符号,用于注释掉后面的代码,避免影响查询的执行。1.table_name: 这是要获取的列的名称,表示表的名称。
2024-02-29 19:34:44
1000
原创 buuctf_misc_神秘的龙卷风+另外一个世界+假如给我三天光明
听大佬解释呢,这是Brainfuck代码(该部分结尾会科普),http://bf.doleczek.pl/这个网址,将txt的内容放到他的Program code里,并点击运行,上方运行结果就是flag:flag{e4bbef8bdf9743f8bf5b727a9f6332a8}由于其极简的设计和原始的指令,编写和阅读Brainfuck代码相对困难,但它具有图灵完备性,可以模拟计算机的所有功能。尽管它的应用相对有限,但Brainfuck引起了一些编程爱好者的兴趣,并促进了对计算机底层工作原理的理解。
2024-02-26 16:37:57
1076
原创 buuctf_随便注
会形成一个新的无意义的SQL语句>(这都我自己想的哈,但还有个存疑,这个新SQL语句不会报错嘛)该列的数据类型是无符号整数(int unsigned),不能为空(not null),并且是一个自增长的主键(auto_increment primary key)。这句话的意思是修改 “words” 表中名为 “flag” 的列的属性。‘的,那肯定不行呐>这句话的意思是将名为 “words” 的表重命名为 “word1”。他的意思,是前面注销了SQL原有的一些语句,后面我们注入了show databases;
2024-02-26 00:20:29
688
原创 buuctf_N1BOOK_粗心的小李
执行后,我们看到他好像down下来一个index.html的文件。看完题目,git下载文件?然后将.git文件传到线上环境?(which 会造成git泄露的安全威胁)<这个背景抱歉我不太了解哈,可能后续有补充>把这个下载过后呢,解压随便放个位置(我本以为和SQLmap一样要放python.exe一块,但我试了下,可以放别的地方)注意,这里http://www.openssl.org/是要换成自己靶场的Web网址的,网址后面的。我放在cmd自动会有。其他命令单词是相对固定的,注意后面的.git/
2024-02-24 15:17:06
421
原创 buuctf_N1book_SQL注入-1
嗯,我们看到Note数据库里有fl4g和notes俩个数据表,那咱看看fl4g,这应该看着就像flag对吧。大佬说这么作证明是有注点的(我在好奇要用SQLmap的话这步是必须得嘛?本题用工具SQLmap解题。看眼URL,试了id=1,id=1’,id=1’',其中唯有id=1’是妹(没)有回显的。看图喽,主要信息应该在note的数据库里,那下一步我们看看note数据库里的表。(这flllag中的L小写和1很像,还好他这没挖坑)这表里面就一个列,让咱看看这列里面什么内容。
2024-02-24 13:23:33
572
原创 buuctf_逆向_helloworld
过程呢,我先打开了IDA.exe,然后New了一个,他跳我文件管理资源,但我没选文件,叉了。然后,我这是笔记本嘛,也没买键盘,用IDA时,是Fn+shift+F12,才打开Strings windows。题目下载下来是apk嘛,emmm抱歉我实验时忘记每步截图了,但过程都比较行云流水,对用户友好,这里我借下面这位大佬的一点图哈。抱歉我也是新手哈,具体里面什么意思我在这不解释了。
2024-02-24 00:12:06
537
原创 buu_QWE电脑键盘密码
题目上说电脑键盘密码嘛,我就照键盘上面核对核对,emmmm跟键盘好像没有关系嘞,之后我就想是不是编码or加密了,解码/解密后再看键盘吧(可能)明文 a b c d e f g h i j k l m n o p q r s t u v w x y z。加个框,flag{hellodas},也不对,浅分析一下后,flag{hello_das}。之后我把flaghellodas填上BUUCTF的QWE电脑键盘密码,哦?噢~原来是一种古典密码。
2024-02-08 10:00:05
591
原创 DO_OS_met_困难
都get不到,undefined。要让button位置居中,一定一定需要将button的display设成块级元素,即display:block,然后margin:0 auto(上下0,左右自动)才有用。">创建
2023-11-14 22:26:39
58
原创 DO_OS_met_困难
要让button位置居中,一定一定需要将button的display设成块级元素,即display:block,然后margin:0 auto(上下0,左右自动)才有用。
2023-11-05 17:42:59
65
原创 Js易错点
在页面的DOM/图片/视频等全部元素加载完毕后执行,多个加载函数会发生覆盖。// 在新页面上编写 `HelloWorld` 内容。:跟栈似的,如果JS写多个加载函数,写在最后的那个会执行,其他都无效。// 打开一个空白窗口,_blank表示在新页面打开,返回新页面。:“多个加载函数会发生覆盖”,“全部元素加载完毕后执行”// 抓取DOM元素并挂载点击事件: 跳入百度页面。// 抓取DOM元素并挂载点击事件: 关闭当前页面。// 抓取DOM元素并挂载点击事件。// 抓取DOM元素。
2023-10-18 22:21:11
77
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人