什么Docker Docker是一个容器化平台,它以容器的形式将您的应用程序及其所有依赖项打包在一起,以确保您的应用程序在任何环境中无缝运行。Docker与虚拟机有何不同 Docker不是虚拟化方法。它依赖于实际实现基于容器的虚拟化或操作系统级虚拟化的其他工具。为此,Docker最初使用LXC驱动程序,然后移动到libcontainer现在重命名为runc。Docker主要专注于在应用程序容器内自
转载 2023-08-04 10:28:36
121阅读
0x00 前言最近因为省赛快来了,因此为实验室的小伙伴准备了这次比赛,总共10道题目,考虑到大多数小伙伴都刚从大一升到大二,因此整体难度不高,当然有几道难度还是有的。题目大多数都是从网上东找西找的,毕竟我也是个菜鸟呀,还要给他们出题,我太难了。废话不多说,直接上Writeup吧,以下题目的文件下载
原创 2021-09-12 12:51:55
5557阅读
Codeforces Round #524 (Div. 2)(前三题题解)这场比赛手速场+数学场,像我这样读题都读不大懂的蒟蒻表示呵呵呵。第四题搞了半天,大概想出来了,但来不及(中途家里网炸了)查错,于是我交了两次丢了100分。幸亏这次没有掉rating。比赛传送门:https://codeforces.com/contest/1080。 A.Petya and Origami&nbsp
# CTF题目中的Docker应用 在网络安全和信息技术领域,CTF(Capture The Flag)是一种竞赛形式,参与者通过解决各种挑战以获取“旗标”。Docker 是一种开源的容器技术,使得应用程序能够在不同环境中快速部署和运行。结合这两者,我们可以进行一系列有趣的CTF挑战。 ## Docker简介 Docker 可以让开发者打包应用及其依赖到一个可移植的容器中。与传统的虚拟机不同
原创 9月前
70阅读
# 使用Docker创建CTF题目:新手指南 如果你是刚入行的开发者,可能会对如何使用Docker创建CTF(Capture The Flag)题目感到困惑。本文将为你提供一个清晰的步骤流程,并展示相关代码,帮助你顺利实现这个目标。 ## 流程概述 首先,我们来看看整个过程的基本步骤: | 步骤 | 描述 | | ---- | --------
原创 2024-08-24 08:20:41
60阅读
一、简介Docker是基于Go语言实现的云开源项目。主要目标是 “Build,Ship and Run Any App,Anywhere”,也就是通过对应用组件的封装、分发、部署、运行等生命周期的管理,使用户的APP(Web应用或数据库应用等等)及其运行环境能够做到“一次封装,到处运行”。Linux容器技术 的出现就解决了这样一个问题,而Docker就是在它的基础上发展过来的。将应用运行在Dock
转载 2023-09-01 10:58:01
123阅读
写在最前:之前把一直在倒腾docker,结果自己的云主机被弄死了N次,然后也就是在元旦期间,仔细想了一下ctfd的搭建流程其实有更简单的操作性 就有了下面的段内容,请看演示: 首先在新装的云主机上安装phpstudy(没办法不想下太多东西)执行完命令后就有了两种方式搭建ctfd环境 ,一种是手撸,另一种利用docker安装。 这里本人选择了docker(手撸的方式想死的心都快有了)。 在浏览器上输
目录一、无数字字母shell利用到的PHP特性:1、代码中没有引号的字符都自动作为字符串2、使Ascii码大于Ox7F的字符都会被当作字符串3、PHP在获取HTTP GET参数的时候默认是获得到了字符串类型4、PHP中的的大括号(花括号}使用详解5、字符串可以用!操作符来进行布尔类型的转换6、PHP弱类型特性7、自增性二、文件上传1、利用.htaccess上传文件三、绕过open_basedir/
转载 2024-02-01 19:39:37
228阅读
# CTF Docker容器题目解析及实践 ## 什么是CTF Docker容器题目 CTF(Capture The Flag)是一种网络安全竞技活动,参与者需要在规定的时间内解决各种安全挑战题目。而CTF Docker容器题目是一种常见的比赛形式,通过Docker容器来提供安全挑战环境,参与者需要在Docker容器中解决各种题目,如逆向工程、漏洞利用、密码学等。 ## 为什么使用Docke
原创 2024-02-21 07:09:20
322阅读
# 利用 Docker 制作 CTF 题目 ## 简介 CTF(Capture The Flag)是信息安全领域中的一种竞赛形式,参与者通过攻击和防御的技能获取“旗帜”以获得分数。利用 Docker 制作 CTF 题目,可以轻松创建一个可移植、独立的环境,让参赛者在一个封闭且可控的环境中进行挑战。本文将介绍如何用 Docker 制作一个简单的 CTF 题目,并进行详细的代码示例。 ## 流程图
原创 10月前
64阅读
# Python根据题目下载论文的实现 作为一名经验丰富的开发者,我将教会你如何使用Python根据题目下载论文。下面是整个实现过程的流程图: ```mermaid graph TB A[开始] --> B(输入题目) B --> C(搜索论文) C --> D(获取论文链接) D --> E(下载论文) E --> F(保存论文) F -->
原创 2024-01-08 08:42:44
84阅读
## CTF Docker题目的部署 CTF(Capture The Flag)是信息安全领域的一项竞赛,涉及到攻防技术的学习和实战。为了让参赛者能够在安全的环境中进行学习与实践,将CTF题目放在Docker容器中是一种流行的方法。Docker提供了一个轻量级的虚拟化平台,使得在不同环境下的一致性和可重用性得以实现。本文将详细介绍如何在Docker中部署CTF题目,包含代码示例、步骤说明和注意事
原创 10月前
252阅读
# 实现“ctf题目需要docker”流程及代码指导 ## 1. 流程步骤 以下是实现“ctf题目需要docker”的整体流程,我们将通过一步步的指导来教会你如何完成这个任务: | 步骤 | 操作 | | ----- | ---- | | 1 | 安装Docker | | 2 | 编写Dockerfile | | 3 | 构建Docker镜像 | | 4 | 运行Docker容器 |
原创 2024-05-06 05:06:27
225阅读
---恢复内容开始---我的练习平台__成都大学网络攻防平台http://ctf.cdusec.org/challenges先简单介绍一下CTF全称:C(capture)T(the)F(flag),通俗的来说就是夺旗赛号称:计算机界的奥林匹克官方起源:1996年DEFCON全球黑客大会CTF的三种模式:解题模式(线上做题目,寻找flag获得积分)、攻防模式(一般在线下,局域网攻防)、混合模式CTF
MarsCTFVue+Springboot开发的CTF学习平台,提供动态靶机、学习模块、writeup模块等等CTF平台的核心功能。提供docker版本。Tips: 前后端分离项目,本仓库为后端,前端仓库在https://github.com/b1ackc4t/MarsCTF-client快速启动初始管理员用户名/密码:admin/123456下载 https://github.com/b1ack
0x00 环境今天白老师扔给我了一个虚拟机,里面有4道CTF的相关网站,我检视了一在/va/www目录下主要有四个文件夹,映射到了8081-8084四个端口。还有一个struts的漏洞测试环境。随后找了一个看似比较简单的题目尝试一下,解题之前我比较好奇是如何映射的端口,过程不表。8081-8084是通过apache服务器进行的映射。配置文件位于/etc/apache2/ports.conf,关键点
CTF(杂项篇MISC)攻与防图片类(一)Misc为英文miscellaneous的前四个字母,杂项、混合体、大杂烩的意思。主要题目类型包括:1.图片隐写、修复、分离2.字符串类、进制转换3.音频&视频隐写4.数据包分析5.内存取证6.游戏隐写7.综合类今天先给大家分享一下图片类的解题思路和常用工具一、常用工具十六进制编辑器010 editorbinwalk或者foremost 
Web 151考点:后端无验证,前端校验查看源码可以发现只能上传png图片 修改为php写一个php文件上传一句话木马 可以发现已经成功上传查看上级目录发现可疑文件 查看flag.php文件内容得出flag   得到flagWeb 152考点:绕过前端校验解题思路: 经过一系列的方法测试上题的解题方法并不适用于本题。直接改前端,后端会校验,文件不合格。那就抓
转载 2024-08-12 20:50:05
1067阅读
这里写目录标题Git泄露利用.git恢复文件原理GitHack找hash首先有必要说以下hash值存在的位置题目练习CTFHub练习 Git泄露Git是分布式版本控制系统。参考文章Git作用描述。为什么Git会泄露开发人员在开发时,常常会先把源码提交到远程托管网站(如github),最后再从远程托管网站把源码pull到服务器的web目录下。因为.git文件时一个隐藏文件,如果一不小心把.git文
转载 6月前
86阅读
1.反序列化题目1.分析是什么类型的漏洞:观察代码 可知运用了反序列化函数 且它的参数可控 其次运用了wakeup函数 说明存在反序列话的漏洞2.分析代码的思路1. $ctf=@$_POST['ctf']; 用post 方式接受ctf这个参数 @unserialize(base64_decode($ctf)); 对ctf参数先进行base64的解码 然后对解码内容进行了反序列化2. functi
  • 1
  • 2
  • 3
  • 4
  • 5