容器编排及环境部署 Dockerfile和docker-compose.yml的区别DockerfileDockerfile是一个按一定规则编写的包含多行命令的文件,使用Dockerfile可以快速的构建一个定制的镜像。 docker-compose.yml使用docker-compose.yaml文件,按照特定的语法语句编写指令,管理多个镜像的部署和端口等操作,实现真证的快速部署。在不同服务器上部署时,只需要一个d 2021-07-06 docker #docker #基础
构建docker镜像并上传至hub 使用Dockerfile构建容器学习Dockerfile的最好方式就是阅读别人写的Dockerfile,遇到不会的指令就查一查Dockerfile的文档 文件结构Dockerfile 一般分为 4 部分:基础镜像信息、维护者信息、镜像操作指令和容器启动时执行指令,“#”为 Dockerfile 中的注释。Dockerfile 主要指令如下: 123456789101112131415FROM:指定 2021-07-05 docker #docker #基础
关于文件上传的一点总结 前言部分靶场用的是国光师傅的文件上传靶场项目 + upload-lab JavaScript绕过F12可以很清楚的看到上传逻辑 js绕过的方法较多,抓包改后缀,禁用js或是直接修改代码 访问chrome://settings/content/javascript?search=java MIME绕过MIME验证是对数据包的Content-Typ 2021-07-01 总结 #总结 #文件上传
【ctfshow】web入门-组件漏洞 WEB580–WEB599 WEB580根据题目所给的提示“破壳”,那么应该是Shellshock 破壳漏洞(CVE-2014-6271)这一题试了很多种payload,除了能看/etc/passwd,其他都没有回显或返回500,无奈只能反弹shell(还是太菜了)payload:() { :; }; /bin/bash -i >& /d 2021-06-18 ctfshow-web入门 #wp #ctfshow #web入门
【ctfshow】群友挑战-wp CTFshow福利抽奖好家伙,打开容器就是flag,但是群主把提交的框隐藏了 观察URL中的数字,发现这一题的value是1089 打开其他任意一题,修改challenge-id的value值,提交成功 损坏的文件stegsolve一把梭,另存为png文件,flag就在图片上 寻找坐标 这张图片里面隐藏了NASA的发动机实验室坐标,你能找出来吗? 坐标请删除非字母和数字的符号,字母全部大写 f 2021-06-16 wp #wp #ctfshow
【buuctf】misc-page3 [HBNIS2018]caesar凯撒加密,枚举一下得到flag flag{flagiscaesar} [SWPU2019]你有没有好好看网课?解压得到flag2.zip和flag3.zipflag3.zip的注释中提示了6位数字爆破,183792得到flag.docx和影 流 之 主.mp4 通过docx中的hint5.20和7.11发现mp4的5.67秒存在敲击码..... ../... 2021-06-03 wp #misc #buuctf
【buuctf】misc-page2 被劫持的神秘礼物过滤器筛选http流量,在index.php的post参数中找到账号和密码 flag{1d240aafe21a86afc11f38a45b541a49} 刷新过的图片根据题目名,锁定F5隐写 java Extract Misc.jpg 得到一个伪加密后的压缩包 flag{96efd0a2037d06f34199e921079778ee} snakeforemost分离出一 2021-06-02 wp #misc #buuctf
【buuctf】misc-page1 签到 flag{buu_ctf} 金三胖gif文件,使用stegsolve逐帧查看,分别在第21,51,79帧出现了三段flag,拼接起来 flag{he11ohongke} 二维码解压得到一张二维码,解码得到secret is here十六进制形式下观察发现50 4b 03 04,即压缩包的头 可以将后缀直接改为zip解压,这样可以不用先分离文件打开后发现需要密码,而压缩包中的文件名为4n 2021-06-01 wp #misc #buuctf