文章目录配置文件Buildroot 构建SD卡刷写启动开机日志基本测试配置成5.10内核测试参考 配置文件今天的主角是 stm32mp157a-dk1, 一年半前搞活动400块入的, 遂吃灰至今, 终得以重见天日…幸运的是, Buildroot已经内置了该平台的预定义配置, 今天就跑下默认配置, 走通流程, 混个脸熟, 默认的环境和上一篇一样:操作系统: Ubuntu 20.04 (focal,
转载 2024-07-22 19:46:27
95阅读
源由:Google Desktop Search很长时间不更新了,windows系统自带Windows Search,但很多时候想对活动硬盘或NAS进行索引查资料时就有点麻烦(不是查文件名,查文件名有很多好工具),比如:企业内部的文件共享服务器,就很需要有这个一个方案来查资料。找到DtSearch介绍,顺便转下此文。 在计算机取证过程中,相应的取证工具必不可少,常见的有Tcpdump、A
转载 2024-04-18 09:59:53
45阅读
环境准备1、访问https://www.vulnhub.com/entry/bsidestlv-2018-ctf,250/,下载靶场虚拟机镜像文件2、使用Oracle VM VirtualBox导入虚拟机启动3、获取CTF靶场环境的ip地址4、根据官网说明,设置攻击机的HOST文件,来保证可以正常访问靶场题目我攻击机使用的kali虚拟机,编辑HOST文件命令为:vim /etc/hosts,添加
转载 5月前
23阅读
xDS REST and gRPC protocolenvoy可通过文件系统、一个或多个管理服务器来发现各种动态资源.这些服务发现和他们相对应的API统称为xDS.通过定阅方式获取资源,如监控指定的文件路径、gRPC流或轮询REST-JSON URL.后两种使用DiscoveryRequest来发送请求消息.所有的资源包含在DiscoveryResponse响应消息中.下面,我们将讨论每种订阅类型
0x00 环境今天白老师扔给我了一个虚拟机,里面有4道CTF的相关网站,我检视了一在/va/www目录下主要有四个文件夹,映射到了8081-8084四个端口。还有一个struts的漏洞测试环境。随后找了一个看似比较简单的题目尝试一下,解题之前我比较好奇是如何映射的端口,过程不表。8081-8084是通过apache服务器进行的映射。配置文件位于/etc/apache2/ports.conf,关键点
(注:BugCTF是一个复现了很多CTF环境的网站,可免费练习,好像是私人搭建的,值得支持下。)1.关卡描述报告首长!发现一只苍蝇。。在哪?here!卧槽?!好大一坨苍蝇。。 2.解题步骤 2.1 首先下载所给的文件misc_fly.pcapng,是一个抓包软件抓取的数据包 2.2 打开数据包,发现是一堆TCP的包,先不理会底层的数据,只关心应用层。 应用层的协议只有
转载 6月前
63阅读
写本文是自己对所掌握技术体系的一些俯瞰总结,初心以最简的解释来理解和概括这些概念,检验自己在对应领域的理解熟练度。目录对镜像的理解容器是什么?Docker是什么?干什么用的?k8s又是做什么的?对镜像的理解可以理解为系统在某个时候的一个快照,是一组rootfs,一个不含内核的Linux文件系统,相比于一个虚拟机完整的磁盘镜像来说轻便的多。创建镜像时基于联合挂载的方式创建出一套文件系统,Ubuntu
转载 2024-09-29 20:33:28
40阅读
1.反序列化题目1.分析是什么类型的漏洞:观察代码 可知运用了反序列化函数 且它的参数可控 其次运用了wakeup函数 说明存在反序列话的漏洞2.分析代码的思路1. $ctf=@$_POST['ctf']; 用post 方式接受ctf这个参数 @unserialize(base64_decode($ctf)); 对ctf参数先进行base64的解码 然后对解码内容进行了反序列化2. functi
题目 题目名称:键盘流量 题目类型:MISC 解题思路 题目下载解压发现是55.pcapng、miwen.txt两个文件 miwen.txt miwen.txt内容为base64编码假flag,文件大小与实际内容不符,发现txt隐写了零宽字符 如何发现零宽字符,vim打开文件,如下图: python ...
转载 2021-08-24 17:21:00
2714阅读
2评论
做题很多的时候都会用到工具,我现在也来简单汇总一下我现在用到过的工具,很多都可以在github或者CTFHUB上直接下载到。WEBburpsuit用到最多的工具了吧,抓包,重发,爆破等等功能。bp是用于攻击web 应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。它有多个模块,初次使用需要先设置好代理和证书,详细的安装和使用教程可以自己百度。信息收集d
背景:作为信息安全技术人员必须能够掌握内容镜像分析、重要数据恢复、 恶意文件分析等相关技能,利用这些技能我们能够第一时间分析相关恶意文件、 分析蛛丝马迹帮助我们更好的完成应急响应工作。 应急响应阶段题目主要包含:Windows 内存镜像分析,Linux 内存镜像分析, 磁盘文件恢复,恶意程序分析等内容。 项目 1. 内存镜像分析 任务一 Windows 内存镜像分析 你作为 A 公司的应
转载 2024-05-08 22:01:17
510阅读
Docker容器技术包含三个概念: 镜像,容器,仓库.接下来我们会从命令方面开始讲解Docker容器技术!镜像(image)镜像是Docker学习的基础,后续的一切操作都需要基于镜像。现在我们来讲讲关于镜像的操作命令吧.获取镜像docker pull 服务名:版本号如果我们要从docker的镜像网站上获取一个nginx镜像,我们只需要执行以下命令docker pull nginx #或是
1.数位板流量形式 10402a46001e3c0000000000000000003f00000000000000000000 10402046000b3c0000000000000000003f00000000000000000000 1040254600193c0000000000000000 ...
转载 2021-10-04 17:27:00
1286阅读
2评论
.方案1――基于端口的MAC地址绑定 思科2950交换机为例,登录进入交换机,输入管理口令进入配置模式,敲入命令: Switch#config terminal #进入配置模式 Switch(config)# Interface fastethernet 0/1 #进入具体端口配置模式 Switch(config-if)#Switchport port-
经大佬推荐,用Rufus来把Esxi的镜像写入带U盘中,下载地址:https://rufus.akeo.ie/?locale=zh_CN自苹果 Macbook 移除光驱以来,越来越多厂商效仿,现在不仅笔记本,很多台式机电脑也已经淘汰光驱了。于是,大家在重装系统时都得面临「怎样简单快速地将U盘制作成 USB 启动盘/系统安装盘」的问题。Rufus 是一个开源免费的快速制作 U 盘系统启动盘和格式化
Wireshark Lab: TCP v7.01What is the IP address and TCP port number used by the client computer (source) that is transferring the file to gaia.cs.umass.edu?根据数据包中的tcp-ethereal-trace-1,其源IP地址为,端口号为。2Wha
原标题:实战演练必修课|进程内存Dump与内存镜像Dump常用工具「中睿大学」是中睿天下建设的网络攻防学习、交流与分享平台。聚焦「实战对抗」,基于中睿天下多年一线攻防实战经验,分享行业知识及优秀实践,帮助合作伙伴及用户等提升网络安全监测预警、分析研判、态势感知、攻击溯源以及应急处置等攻防能力。这次,我们走进「中睿大学」系列课程之“内存取证第一步——进程内存Dump与内存镜像Dump”。#内存转储#
题主也是个刚入门的小菜鸡,而且最近临近期末,无奈能力有限只能作出部分web题(未完待续…)期末考完了,还是很菜的我,继续完成剩下的web题,并尝试这用自己的想法去理解,如果是小白,看这篇write up说不定会好理解,路漫漫且远兮,一起加油!题目:nani题目:admin题目:Ping题目:random题目:post1题目:post2题目:nani看源码有提示, 构造语句读取user.phphtt
JIS-CTF靶场搭建及解题思路JIS-CTF安装镜像解题 Vulnhub是一个提供各类漏洞环境的靶场,每一个靶场有对应的目标和难度,挑战者经过网络闯入系统获取root权限和查看flag。 Vulnhub中包含了各类各样的镜像,能够下载到本身的主机上练习,其大部分的环境是要用VMware或者VirtualBox打开运行的。 官方网址:https://www.vulnhub.com 该网站包含了不
一、什么是 DRBD ?     DRBD 是由内核模块和相关脚本而构成,用以构建高可用性的集群。其实现方式是通过网络来镜像整个设备。您可以把它看作是一种网络 RAID 。 二、 drbd 的应用范围是什么?除此之外,创建高可用性集群还需要什么?     
  • 1
  • 2
  • 3
  • 4
  • 5