- 博客(15)
- 收藏
- 关注
原创 docker第四章:镜像和仓库
(4)执行docker build命令,Dockerfile文件内的所有指令都会被顺序提交,当命令执行后,会返回一个新的镜像。(2)需要注意的时,虽然我们保存的是整个容器,但是实际生成的镜像只是“读写层”的部分,即只包含了和原始镜像的差异部分。(3)docker commit命令还有一些关于镜像上传仓库的功能,由于国内无法连接docker hub暂时不做深入。(1)首先,假设我们已经有了一个基于某个原始镜像(父镜像)建立的容器,我们在容器内已完成了自己的某些功能。(3)第一个dockerfile文件。
2025-03-07 12:01:39
759
原创 Docker第三章:docker入门
我们当然可以使用sudo docker attach命令进入容器内部完成上述工作,除此之外,我们还可以已使用sudo docker exec命令,从容器外直接运行容器内的进程。(1)使用ifconfig命令,打印当前ip地址——交互式任务。(2)运行一个后台程序,创建abc文件——后台任务。
2025-03-06 14:47:12
188
原创 Docker第二章:安装docker
(1)默认情况下,docker的客户端对服务器的访问,是不经过认证的。这就造成了安全上的风险。对于dockerd -H 0.0.0.0:2375这样的定义而言,会将docker守护进程随宿主机暴露于网络,为了增强安全性,可以针对性的对防火墙(含UFW)进行IP白名单控制,另外docker还支持配置TLS证书。因为作者目前所有的linux版本较老,这部分暂不做推荐,后续如有比较合适的工具,另行补充。(2)docker默认的启动行为。
2025-03-06 09:14:26
642
原创 Docker第一章:简介
docker是一个把应用程序自动部署到容器的引擎。docker = 容器执行环境 + 程序部署引擎。docker基于linux内核。
2025-03-05 09:07:01
878
原创 Kali上openvas/gvm的安装与配置
3、浏览器访问:https://127.0.0.1:9392。先卸载当前系统postgresql。安装gvm/openvas。
2025-03-04 12:28:43
851
原创 CentOS 5.5使用U盘安装的物理机的过程
5、(根据实际情况进行此步),修改BIOS配置,确认启动顺序,确认硬盘信息和U盘信息(容量、是否正确识别等),保存退出。8、若省略第3步,可能会在后续安装过程中报错,报错信息类似于:“无法找到ISO镜像”等。6、使用启动热键,进入启动菜单,选择从U盘启动(或根据启动顺序等待系统自动启动U盘)3、烧录结束后,将DVD1.iso、DVD2.iso,2个文件直接拷贝到U盘根目录。2、使用rufus,将DVD1.iso烧录到U盘,格式化使用FAT32。4、U盘插入物理机,启动物理机。2、rufus,烧录镜像用。
2025-02-07 13:43:16
240
原创 VMware安装Kali后的初始化
4、在installed extensions下确认net speed已开启;桌面通知栏显示网络实时流量。2、点击click here to install browser extension;1、浏览器访问:https://extensions.gnome.org;3、搜索Net Speed by AlynxZhou并安装;1、正确连接USB无线网卡到虚拟机;
2024-12-30 14:51:36
519
原创 forensicscontest测试七
这是谜题#7的副本,“安的黑暗切线”,在Defcon 18(2010)上运行。2、其中的protected flags字段定义为1,表示数据被保护/加密,并且下方标注着:WEP parameters字段,标明该通信/网络使用了WEP加密。7、通过统计→协议分级,可以看到具体的协议分布请款,其中主要引起注意的是:SMTP、IMAP、HTTP这三类,因为可能伴随着明文或容易获得的文件内容。你能猜出他们的目的地吗?14、最终,在整个数据包底部的AIM通信中,发现了其留有的会话信息,对端用户是interpt1c。
2024-12-26 14:06:31
769
原创 forensicscontest测试六
3、继续向下查看数据流,发现了第二个http请求,请求的对象文件名是index.phpmfKSxSANkeTeNrah.gif,该文件较小,可以直接使用wireshark的导出功能直接导出,之后使用hash计算MD5:DF3E567D6F16D040326C7A0EA29A4F41。(提供自数据包捕获开始以来的秒数,四舍五入到十分之一秒。6、根据题目要求,查看数据包17,其IP协议中flag字段标明,该数据包没有分片,说明此数据包内的数据完整,查看其内容寻找魔数,可以发现魔数为MZ——对应。
2024-12-25 13:54:15
1223
原创 forensicscontest测试五
其中一封邮件引起了她的注意,因为它显然是垃圾邮件,但不知怎地绕过了邮件过滤器。你的任务是了解Moneymany女士点击链接后她的系统可能发生了什么。另外,请注意,要完成对此事件的全面分析,我们应该检查Moneymany女士系统上找到的恶意可执行文件。但这项任务超出了本谜题的范围,我们可能会在后续的谜题中查看它。在感染过程中,一个恶意Windows可执行文件被下载到了Moneymany女士的系统上。在回答这个谜题时,请记住,你将处理的是现实世界中的恶意软件。这两个实现这些小程序的.jar文件的名称是什么?
2024-12-23 19:37:53
1567
原创 forensicscontest测试四
3、使用“统计→端点”功能,查看IP通信情况,可知数据包内IP地址共计5个:10.42.42.253(扫描机),10.42.42.25、10.42.42.50、10.42.42.56、10.42.42.254(疑似网关),进一步分析10.42.42.254相关的数据包,可以发现没有异常通信,全部为NBNS协议。7、使用的工具是nmap。有许多方法可以尝试识别使用的工具,但一种快速的方法是查看扫描系统发出的TCP窗口大小。在使用nmap的情况下,有一些显著的特点,包括SYN数据包具有31337的窗口大小。
2024-12-23 19:36:43
1760
原创 forensicscontest测试三
5、在此HTTP流中搜索preview-url,可得结果:http://a227.v.phobos.apple.com/us/r1000/008/Video/62/bd/1b/mzm.plqacyqb..640x278.h264lc.d2.p.m4v。在等待引渡文书通过的同时,你和你的调查小组秘密监视她的活动。1、根据IP地址,随意找到一个对应的数据包,自二层解析中,可以发现MAC地址,保险起见,可以多找几个不连续的会话,进一步确认是否存在MAC地址变更。1.Ann的AppleTV的MAC地址是什么?
2024-12-23 19:36:07
635
原创 forensicscontest测试二
这是你的证据文件:https://forensicscontest.com/contest02/evidence02.pcap,MD5:cfac149a49175ac8e89d5b5b5d69bad3。4、继续分析跟踪流,发现这封邮件内容比较普通,没有太多关键内容,放弃,继续分析数据包。Ann在保释的过程中逃跑了,但是在她出城之前,调查人员一直在仔细监视她的网络活动。6.安发送给她的秘密情人的附件的MD5sum是多少?6.安发送给她的秘密情人的附件的MD5sum是多少?
2024-12-23 19:35:30
815
原创 forensicscontest测试一
3、对于即时通信软件IM而言,大部分情况,由于会涉及到外网通信,所以一般都会使用公网IP地址,那么由此,可以初步尝试分析前述的23数据包,由公网IP地址进行搜索:https://tool.lu/ip/index.html,搜索IP地址:64.12.24.50,得知IP归属于美国AOL美国在线公司。Ann Dercover是一个公司的雇员,公司怀疑Ann是其他公司的商业间谍来窃取公司的秘方(secret recipe),故对其的行为进行了关注。6、应用后,原本的很多加密协议内容都已经被解析了,继续分析。
2024-12-23 19:34:59
543
原创 forensicscontest索引
网站https://forensicscontest.com是一个用于网络审计和取证人员的学习测试网站,可以看做是一个简单的信息安全靶场。
2024-12-23 19:34:17
155
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人