首页 > TAG信息列表 > web1

Kubernetes NetworkPolicy总结

  默认情况,集群外部主机可以访问集群内部应用,集群内部应用也可以访问集群外部主机,各个namespace之间没有做任何的隔离策略。        基于calico组件实现网络策略,flannel组件则无法实现。        基于NetworkPolicy在三层 (网络层)或四层(传输层)控制拒绝或允许请求

[SWPU2019]Web1

[SWPU2019]Web1 WriteUp 知识点 多了解一些可用来查询的表 除了常用的information_schema里面的TABLES、COLUMNS、SCHEMATA。 还有sys里面的schema_auto_increment_columns 记录这某个列自动增加的表名。 列名 值 table_schema 这个表的数据库名 table_name

ctfshow-WEB-web1和web2

wb1 直接看源码 web2 1、试试万能密码  登录成功,万能账号生效了,并且把查询到的用户名显示到了页面中得到显示位 admin'or 1=1#   2、进行测试,测试一下回显位置 a' union select 1,2,3 # 得到回显为2 3、 获取当前使用的数据库 a' union select 1,database(),3 # 4、

容器间通信的方式

容器之间可通过 IP,Docker DNS Server 或 joined 容器三种方式通信。 IP 通信 两个容器要能通信,必须要有属于同一个网络的网卡。满足这个条件后,容器就可以通过 IP 交互了。具体做法是在容器创建时通过 --network 指定相应的网络,或者通过 docker network connect 将现有容器加入到

iptables实例2-state模块

iptables实例2-state模块 state模块介绍 state扩展是"conntrack"模块的子集。"state"允许访问这个包的连接追踪状态。 [!] --state state:INVALID ESTABLISHED NEW RELATED或UNTACKED. NEW:新连接请求 ESTABLISHED:已建立的连接 INVALID:无法识别的连接 RELATED:相关联的连接,

Web1-Day11

二、命令执行 2.6 正则 正则表达式 – 语法 | 菜鸟教程 2.7 常用的绕过姿势 2.7.1 常用符号 a.命令连接符 Windows和Linux都⽀持的命令连接符: cmd1 | cmd2 只执行 cmd2 cmd1 || cmd2 只有当 cmd1 执行失败后, cmd2 才被执行 cmd1 & cmd2 先执行 cmd1 ,不管是否成功,都

Web1 命令执行(三)

7. 无参 RCE 构造 https://blog.csdn.net/qi_SJQ_/article/details/119457821 算是一种特殊的绕过方式,套娃形式,数学函数的理解,不过未限制长度。 chr():根据ascii码值将数字转换成字符串 get_defined_vars() 获取题目相关变量 print_r() 函数用于打印变量,以更容易理解的形式展示

编写systemd Unit文件

熟悉systemctl常用命令 [root@web1 ~]# systemctl #列出所有启动的服务 [root@web1 ~]# systemctl status <服务名称> #查看服务状态 [root@web1 ~]# systemctl start <服务名称> #启动服务状态 [root@web1 ~]# systemctl st

自动化运维Ansible

文章目录 一、自动化运维工具1、不止ansible2、凭什么是ansible 二、安装部署ansible1、安装配置ansible主机组2、ansible内置参数 三、Ansible的简单操作1、基本语法2、ansible里的常用模块2.1、copy模块2.2、yum模块2.3、service模块2.4、file模块2.5、setup模块 四、an

[SWPU2019]Web1 &&二次注入&&过滤or,*&&无列名注入

[SWPU2019]Web1 好难一道题,发现自己有好多东西都没掌握,过去也就听个名字。 审题 注册个账号,登录 只有申请发布广告,发现可以把广告名字和内容插入页面 还有个查看详情按钮,单击后发现有一个get类型提交的id参数 可是尝试了 ?id=1' and 1=1 ?id=1' and 1=2 ?id=1 ?id=1) //等等

Docker nginx部署多个web静态资源,且隐藏端口

背景: 将多个静态资源部署在docker上,希望能直接使用域名访问,而非域名+端口号 具体思路: 先使用docker创建3个nginx容器 1、web1网站部署的nginx 端口81 2、web2网站部署的nginx 端口82 3、proxy_nginx 用于代理转发的nginx 端口80 说明: 1、统一使用proxy_nginx容器来做入口

CTFshow 信息收集 web1

打开页面,发现下面这段提示 按照惯例,先看一下网页源码,找到flag    

logstash收集nginx日志

准备条件: 环境:jdk,安装好 logstash 上传包,安装Nginx [root@es-web1 src]# tar xf nginx-1.18.0.tar.gz [root@es-web1 src]# cd nginx-1.18.0/ 帮助 [root@es-web1 nginx-1.18.0]# ./configure --help 编译 [root@es-web1 nginx-1.18.0]# ./configure --prefix=/apps/nginx [roo

logstash收集Tomcat日志

web服务器安装jdk,安装Tomcat还有logstash 安装jdk [root@es-web1 ~]# apt install openjdk-8-jdk -y dpkg安装logstash(需要改启动文件的以root启动) [root@es-web1 src]# dpkg -i logstash-7.12.1-amd64.deb 创建目录 [root@es-web1 ~]# mkdir /apps 解压 [root@es-web1 apps]#

CTFSHOW web1-10

目录 我横竖睡不着,仔细看了半夜,才从代码里看出字来,满本都写着三个字是‘我好菜’!” web1/web签到题: web2 web3  web4 web5 web6  web7 web8 web9 web10 web1/web签到题: 没啥好说的,右键源代码出flag web2 猜闭合方式,加上万能密码得到回显:  接下来就是普通的union注入了。

python web1

***本篇中的测试均需要使用python3完成。 攻击以下面脚本运作的服务器。 针对脚本的代码逻辑,写出生成利用任意代码执行漏洞的恶意序列的脚本:  打开攻击机端口, 将生成的东西输入网页cookie: 与在“反弹shell”中持续的控制权不同,这里只获得了短暂的远程控制效果:      在复

LVS-NAT模式实现

一.环境准备 实验环境:使用4台虚拟机,1台作为Linux路由器、1台作为LVS调度器、2台作为Real Server、1台机作为客户端: 客户端: centos8:192.168.50.20/24 仅主机模式 无GW,直接访问同网段的vip lvs服务器: centos7: eth0:192.168.18.70/24 NAT模式 eth1:192.168.50.10/24 仅主机模式 RS服务

ichunqiu--竞赛训练营--session欺骗

操作机:winxp 工具:caidao,burp   根据提示下载web1.exe并解压     打开网页,先用御剑扫一下,扫出很多目录     首先看下admin,发现能够目录遍历,找到zcpassword.php和login.php一个登录一个密码     再从前面下载的web1中查看下zcpassword.php,找到两次输入的name值:newpass和ne

容器的基本操作

1、启动容器 方法一(不推荐):         先创建一个容器:docker create 镜像名         再启动容器:docker start 容器名 方法二:docker run 镜像名 (1)格式: [root@localhost ~]# docker run --help Usage: docker run [OPTIONS] IMAGE [COMMAND] [ARG...] (2)options常用命令选

萌新web1

   We notice that it's related to bypassing.  The below annotation reminds us that the true id is 1000, so we need bypass the function intval().     In order to make SQL query successful, we could use hex string '0x3e8' to bypass the const

[CISCN2019 华北赛区 Day1 Web1]Dropbox复现

先声明一下,这道题异常复杂,网上很多wp的payload是对的,但是过程分析都有一定的偏差,我耗时4个小时通过动态调试终于搞明白了,给自己点个赞 主要考点 phar反序列化 题目 注册进去传个文件,只能传图片,然后存在一个任意文件下载(当然其实这里下载源码后发现只能下载三个大目录的东西,这是个

JAVA WEB1——初始JAVAWEB

JAVA WEB1——初始JAVAWEB JavaWeb主要指使用Java语言进行动态Web资源开发技术的统称,是解决相关Web互联网领域的技术总和 1、Http协议 HTTP协议(HyperText Transfer Protocol,超文本传输协议)是由W3C(万维网联盟)组织制定 的一种应用层协议,是用来规范浏览器与Web服务器之间如何通

[CISCN2019 华北赛区 Day1 Web1]Dropbox

题目记录:[CISCN2019 华北赛区 Day1 Web1]Dropbox 题目链接:https://buuoj.cn/challenges#[CISCN2019 华北赛区 Day1 Web1]Dropbox 参考链接:ciscn2019华北赛区半决赛day1_web1题解 1.涉及的知识点: 1.任意文件下载漏洞 在下载处抓包修改文件名,可以下载任意文件 2.phar反序列化

三、LVS集权的搭建-搭建LAMP分离结构

3.1 服务器分类 -应用服务器-web服务器。 -数据库服务器:mysql -文件服务器:存静态文件3.2 准备4台服务器 ip地址 hostname 192.168.4.1 mysql 192.168.4.2 web1 192.168.4.3 web2 192.168.4.4 LVS3.3 配置mysql服务器(这儿为了方便我选用的mariadb)[root

WordPress博客程序搭建

  WordPress是一套利用PHP语言和MySQL数据库开发的开源免费Blog(博客,网站)程序,用户可以在支持PHP环境和MySQL数据库的服务器上建立Blog站点,它的功能非常强大,插件众多,易于扩充功能,其安装和使用也特别方便,目前WordPress已经成为主流的Blog 搭建平台。 首先进行MySQL数据库的配置准备