• 博客园logo
  • 会员
  • 众包
  • 新闻
  • 博问
  • 闪存
  • 赞助商
  • HarmonyOS
  • Chat2DB
    • 搜索
      所有博客
    • 搜索
      当前博客
  • 写随笔 我的博客 短消息 简洁模式
    用户头像
    我的博客 我的园子 账号设置 会员中心 简洁模式 ... 退出登录
    注册 登录
28.7的博客
等小白学会了游泳,我们天天海边,学会了滑板,我们夏天去冲浪冬天去滑雪,只要你愿意,我们去经历各种各样有趣的事情~ “鸡毛!我学会了发现冰激凌烧烤奶茶火锅,我们天天去吃!现在就去!” “●﹏●;”
博客园    首页    新随笔    联系   管理    订阅  订阅
上一页 1 2 3 下一页
2025年11月12日
K3s-基础:基础概念、单机部署、集群化部署-Docker-运行配置与安装笔记
摘要: K3s-基础:基础概念、单机部署、集群化部署-Docker-运行配置与安装笔记 该指南围绕 k3s 展开,先对比其与 Docker、K8s 的核心差异,突出 k3s 轻量、易部署的特点(如单命令安装、低资源需求)。接着梳理 k3s 关键概念(Pod、Service、Namespace 等)及 systemctl 服务管理方式,分类列出服务管理、安装卸载、集群资源操作等命令。实操部分明确系统要求,提供 Server 节点国内加速安装步骤,演示 Nginx(Deployment)、Apache、MySQL(StatefulSet)的部署与端口暴露,并讲解多节点集群搭建(Server 与 Agent 节点配置、Token 加入),助力用户落地 k3s 集群搭建与应用部署 阅读全文
posted @ 2025-11-12 11:53 28的博客 阅读(410) 评论(0) 推荐(2)
2025年11月11日
银河麒麟(KylinOS)安装初体验以及基础apache、MySQL配置
摘要: 银河麒麟(KylinOS)安装初体验以及基础apache、MySQL配置 该文档详细介绍银河麒麟系统(国防科大研发、麒麟软件维护),重点聚焦其两大包管理体系。DEB 体系适用于桌面版 / 社区版,以dpkg(底层,不自动解决依赖)和apt(高级,自动解析依赖)为核心,搭配 SM2 签名验证;RPM 体系适用于服务器版 / 优麒麟,依赖rpm(底层)和yum/dnf(高级,dnf性能更优),采用 SM3 哈希校验。同时提及系统版本差异,如 V10 桌面版(Debian 分支,个人办公)与服务器版(CentOS 分支,信创部署),并强调优先使用原生包格式、官方源,规避兼容性问题。 阅读全文
posted @ 2025-11-11 22:14 28的博客 阅读(390) 评论(0) 推荐(0)
CTF 流量分析- Wireshark 核心教程:从网卡抓包到 2025 - CTF 流量分析题目技巧
摘要: CTF 流量分析- Wireshark 核心教程:从网卡抓包到 2025 - CTF 流量分析题目技巧 本文聚焦 Wireshark 的 “操作流程 + 流量筛选”,为网络分析提供实用参考。基础操作环节明确步骤:从网卡列表中选择需监控的网卡启动抓包,停止后通过 “文件 - 保存” 存储完整数据。核心是多维度流量筛选方法:基础层面可按协议(http/tcp/dns)、IP(源 / 目的 / 网段)、端口(如 3306、27017)快速定位;进阶层面能筛选协议字段(如 HTTP POST、TCP 重传)、数据内容(含特定字符串 / 十六进制)、时间范围(如慢请求排查),还可通过逻辑运算符组合条件。文中对比捕获与显示过滤的差异,介绍表达式生成器、快捷键等辅助工具,搭配 CTF 实战案例,帮助用户高效完成流量分析,甚至快速定位 “flag” 类目标数据。 阅读全文
posted @ 2025-11-11 21:40 28的博客 阅读(510) 评论(0) 推荐(0)
使用 Docker 快速部署 MinIO 文件存储服务
摘要: 使用 Docker 快速部署 MinIO 文件存储服务 本文提供了 Docker 快速部署 MinIO 对象存储服务的完整方案,旨在解决传统文件存储分散、安全性低、运维复杂等痛点。核心步骤包括拉取指定稳定版 MinIO 镜像,通过 Docker 命令启动容器(配置端口映射、数据持久化目录及管理员账号密码),访问 Web 控制台后创建存储桶(如微信 Markdown 图片存储桶)和访问凭证,再将 MinIO 配置到微信 Markdown 编辑器实现图片直传。文章还强调了生产环境中的安全要点(强密码、权限控制)、网络配置及数据备份,适合开发场景中文件集中管理需求。 阅读全文
posted @ 2025-11-11 21:33 28的博客 阅读(371) 评论(0) 推荐(0)
Consul(服务全生命周期治) 单节点部署测试以及脚本制作示例(v1.21.2)
摘要: 本文介绍了 HashiCorp 开发的开源工具 Consul,其定位为服务网格与服务治理工具,核心解决分布式系统中服务发现、配置同步、流量安全管控问题。文中详细阐述其四大核心功能:服务发现动态管理服务地址、健康检查过滤故障实例、KV 存储实现配置同步、服务分段保障通信安全,还提及基于 Raft 协议的高可用特性与多数据中心支持。同时给出安装步骤(下载二进制包、开发模式启动)、Web UI 访问方式,对比 etcd 等同类工具的全功能优势,最后说明其在微服务、云原生场景的应用,凸显其作为分布式系统基础设施的价值。 阅读全文
posted @ 2025-11-11 14:52 28的博客 阅读(36) 评论(0) 推荐(0)
2025 最新:Ubuntu 22.04 搭建 Zabbix Server 完整指南(Apache+MariaDB+PHP 配置)
摘要: 2025 最新:Ubuntu 22.04 搭建 Zabbix Server 完整指南(Apache+MariaDB+PHP 配置) 本文详解 Ubuntu 22.04 部署 Zabbix Server 6.0 LTS(Apache+MariaDB+PHP)的全流程:先更新系统、安装 Web(Apache)、数据库(MariaDB)及 PHP 扩展;添加 Zabbix 官方源后装核心组件,再创建 Zabbix 数据库与用户、导入初始 SQL 脚本;修改 Server 配置连数据库,重启服务并设开机自启;最后通过 Web 界面完成环境检查与配置,用默认账号 Admin/zabbix 登录,建议后续改密码、配置监控目标 阅读全文
posted @ 2025-11-11 14:44 28的博客 阅读(218) 评论(0) 推荐(0)
基于 Docker 的 AWD 平台搭建与使用完整教程(含环境修复与比赛操作)
摘要: 基于 Docker 的 AWD 平台搭建与使用完整教程(含环境修复与比赛操作) 本文详解 CTF AWD 模式平台的搭建与使用,先明确赛事规则(攻防双任务、每 2 分钟计分、违规处罚),再讲搭建步骤:克隆仓库、装 Docker 并换源、下载靶机镜像、初始化队伍环境;关键修复 Check 脚本(确保服务检测)与 Flag 重复提交漏洞,最后说明比赛操作(SSH/Web 访问靶机、按格式提交 Flag、查看实时分数),覆盖从部署到实战的全环节,适配攻防演练需求。 阅读全文
posted @ 2025-11-11 14:40 28的博客 阅读(154) 评论(0) 推荐(0)
GMSSL 库应用:国密算法的 ThinkPHP8 与 Python3、Node.js 脚本开发
摘要: GMSSL 库应用:国密算法的 ThinkPHP8 与 Python3、Node.js 脚本开发 本文围绕国密 SM2 算法展开,先概述国密算法体系,对比 SM2(非对称椭圆曲线算法)、SM3(哈希算法)、SM4(对称分组算法)在类型、安全基础、强度指标及威胁面的差异;再从数学原理、抗攻击能力、标准化应用等维度,论证 SM2 的安全性及正确使用要点。最后以 GMSSL 库为核心,提供 Python3(含配置文件、加载工具、加解密类)与 ThinkPHP8、Node.js(环境搭建、公共函数、控制器)的 SM2 实现示例,附运行与测试结果,兼顾理论深度与实践可操作性。 阅读全文
posted @ 2025-11-11 14:38 28的博客 阅读(194) 评论(0) 推荐(0)
JWT(JSON Web Token) 全解析:从原理结构到安全风险与防御实践
摘要: JWT(JSON Web Token) 全解析:从原理结构到安全风险与防御实践 本文详解 JWT:作为轻量级 JSON 令牌规范,其由 Header(声明类型与算法)、Payload(存储标准 / 自定义数据,Base64 编码明文)、Signature(加密哈希验完整性)组成,兼具紧凑(易传输)与自包含(内置校验)特点,多用于身份验证与信息交换。重点分析两类高风险:算法篡改(如改 alg 为 None 绕过验证)、弱密钥(易被暴力破解),对应防御含固定安全算法、禁用 None、生成 32 字节以上随机密钥等。最后建议不存敏感信息、设短有效期、用非对称算法并结合 HTTPS 阅读全文
posted @ 2025-11-11 14:30 28的博客 阅读(272) 评论(0) 推荐(0)
DC-1靶场渗透测试-suid提权-Drupal 7-GetShell Kali-whatweb-nmap-arp使用
摘要: DC-1靶场渗透测试-suid提权-Drupal 7-GetShell Kali-whatweb-nmap-arp使用 本文记录 DC-1 靶场渗透全流程,核心用 Kali 工具链达成目标:先通过 nmap、arp-scan 定位靶机 IP(192.168.20.153),whatweb 识别出 Drupal 7 CMS;再用 msfconsole 利用 Drupalgeddon 2 漏洞 GetShell,读配置文件获 flag1 与数据库账密,改 Drupal 管理员密码登后台拿 flag3;随后 hydra 爆破 flag4 用户 SSH 密码,最后发现 find 命令的 SUID 权限,通过-exec提权至 root,获取终 flag,成功收集 5 个 flag 并达成 root 权限目标 阅读全文
posted @ 2025-11-11 13:54 28的博客 阅读(60) 评论(0) 推荐(0)
上一页 1 2 3 下一页
博客园  ©  2004-2025
浙公网安备 33010602011771号 浙ICP备2021040463号-3

摘自:28.7的博客

蜀ICP备2025124055号-2