2025獬豸杯
服务器部分主要是帮一位新佬做的题,只挂载就不做题了,尽可能简单点哈
我这里用FTK手动挂载(才不会说我火眼过期了没人帮我续呢T T),题目不是很难,唯一的难点是证书的续期问题,虽说有一个时间强制重置的方案,但是感觉续订证书更符合正常人思维一点
而且我一开始主服务器内存给少了,还以为是时间重置方案不行了…看网上有佬说还是正常的,就没测试了哈,我这里说一下如何进行k8s的证书续订
首先是FTK挂载
这里一定要是physical only->Block Device / Writable
然后账号和密码三台都是root/123456,一次就测试成功了,就不赘述了,要不然还要用hashcat爆破或者是进单用户模式强制去除密码
进入master服务器后就是进行网络的配置工作了
网络的配置开始可以先进master服务器,用ip addr查看网络环境,看出来是192.168.2.199,然后配置虚拟网络
重启服务器(或者不重启我感觉也可以)
证书更新主节点更新首先先更新一下kubelet.conf证书123456789# 1. 备份旧的(过期的)配置文件mv /etc/kubernetes ...
2025年美亚杯个人赛
镜像下载地址:链接: https://pan.baidu.com/s/1mmox4roLLUwMu3UIBo0vGw 提取码: 4u7e
容器密码:FEYn0MJLYy9zTQRFHlXGRkVqXv3IkE8h
案情介绍:警方接获报案,前往西贡布袋澳“处理一宗“伤人”事件。经初步调查,怀疑男子陈民浩以木棍袭击男子冯子超,导致冯子超头部受伤昏迷。冯子超已被送往医院救治,陈民浩则因涉嫌“伤人”罪被警方当场拘捕,被捕后一直保持缄默,拒绝交代案情细节。
进一步调查显示,两人冲突疑因女子梁燕玲而起。根据现场迹象推断,梁燕玲曾于事发时在场出现,经警方多方搜索后,至今仍未能与她取得联络。请参赛者根据提供的资料,深入分析线索,寻找梁燕玲下落,并还原事件真相。
背景资料:Green Technology Supply Co.Ltd.(绿创科技系统有限公司)为本港网络工程公司,主要业务是为企业客户铺设网络服务及安装各类服务器。
男子 FUNG Chi-chiu(冯子超),英文名为Duncan,30岁,未婚,香港出生,在Green Technology Supply Co. Ltd.任职工程师。
男子 C ...
dvwa暴力破解
DVWA靶场-暴力破解等级:high源码分析以下12345678910111213141516171819202122232425262728293031323334353637<?phpif( isset( $_GET[ 'Login' ] ) ) { // 检查Token checkToken( $_REQUEST[ 'user_token' ], $_SESSION[ 'session_token' ], 'index.php' ); // 输入用户名 $user = $_GET[ 'username' ]; $user = stripslashes( $user ); $user = ((isset($GLOBALS["___mysqli_ston"]) && is_object($GLOBALS["___mysqli_ston"])) ? mysqli_real_escape_string($GLOBALS ...
dvwa sql盲注
DVWA靶场-sql盲注等级:low123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354<?phpif( isset( $_GET[ 'Submit' ] ) ) { // Get input $id = $_GET[ 'id' ]; $exists = false; switch ($_DVWA['SQLI_DB']) { case MYSQL: // Check database $query = "SELECT first_name, last_name FROM users WHERE user_id = '$id';"; try { $result = mysqli_query($GLOBALS["___mysqli_ston"], $query ); / ...
dvwa文件包含
DVWA靶场-文件包含漏洞等级:low1234<?php// The page we wish to display$file = $_GET[ 'page' ];?>
源码很简单,就是获取一个get参数直接../../php.info成功获取php配置信息证明漏洞
DVWA靶场-文件包含漏洞等级:medium1234567<?php// The page we wish to display$file = $_GET[ 'page' ];// Input validation$file = str_replace( array( "http://", "https://" ), "", $file );$file = str_replace( array( "../", "..\\" ), "", $file );?>
相比于low,就是多出了对../和..\的过滤直接使用…/./就可以绕过
DVWA靶 ...
dvwa命令执行
DVWA靶场-命令执行漏洞等级:low12345678910111213141516171819<?phpif( isset( $_POST[ 'Submit' ] ) ) { // 获取参数 $target = $_REQUEST[ 'ip' ]; // 指定os并使用命令 if( stristr( php_uname( 's' ), 'Windows NT' ) ) { // 若Windows,则执行 $cmd = shell_exec( 'ping ' . $target ); } else { // 若为类unix,则执行 $cmd = shell_exec( 'ping -c 4 ' . $target ); } // Feedback for the end user $html .= "<pre>{$cmd}</pre>" ...






