飞牛 OS+iSCSI 实战:企业级存储方案从部署到调优全攻略(附避坑指南)一、准备工作在开始部署前,需提前准备以下工具与镜像文件,确保环境满足基础需求:
虚拟化软件:VMware Workstation(推荐 16.x 及以上版本,兼容性更优)
操作系统镜像:飞牛 OS 官方镜像,下载地址:飞牛OS下载地址
二、VMware 虚拟机创建2.1 新建虚拟机
打开 VMware Workstation,点击左上角「文件」→「新建虚拟机」,进入虚拟机向导界面。
选择「典型(推荐)」配置,点击「下一步」。
2.2 选择兼容版本在「虚拟机硬件兼容性」页面,选择与当前 VMware 版本匹配的兼容级别(如「Workstation 16.x」),点击「下一步」。
2.3 加载飞牛 OS 镜像
选择「安装程序光盘映像文件(ISO)」,点击「浏览」,选中已下载的飞牛 OS 镜像文件。
确认镜像路径无误后,点击「下一步」。
2.4 选择虚拟机存储位置
自定义虚拟机名称(如「FNOS-iSCSI-Server」),便于后续识别。
点击「浏览」选择存储路径(建议选择剩余空间充足的磁盘分区,至少预留 ...
1. 配置Redis集群在Redis集群中,3台节点的架构通常采用“一主二从+哨兵(Sentinel)”模式(或纯主从模式,哨兵用于自动故障转移),这是中小规模场景下平衡高可用、性能与成本的经典方案。以下从工作原理和核心优势以及安装方法三个方面详细说明:
一、3台Redis集群(一主二从+哨兵)工作原理3台节点的角色分工明确:1个主节点(Master) 负责写操作与数据同步,2个从节点(Slave) 负责读操作与数据备份,同时搭配哨兵集群(通常3个哨兵,可与Redis节点混部) 实现故障自动检测与转移。整体流程可拆解为4个核心机制:
1. 角色分工:主从节点的核心职责
角色
数量
核心职责
主节点(Master)
1
1. 接收所有写请求(SET、DEL、HSET等)并执行;2. 记录写操作到“复制积压缓冲区”,供从节点同步;3. 不主动处理读请求(客户端可配置读主,但通常不推荐)。
从节点(Slave)
2
1. 接收主节点同步的全量/增量数据,保持与主节点数据一致;2. 接收所有读请求(GET、HGET等),分担主节点读压力;3. 主节点故障时,作为“候选主 ...
第二届帕鲁杯应急响应分支 - 畸行的爱一、环境解压与密码
环境解压密码
1Parloo&zgsfsys&onefox&solar**juyt
二、靶机配置修改解压完文件后,需完成以下两项配置修改,确保靶机正常运行:
修改VMX虚拟机配置文件编辑每个靶机的vmx配置文件,将virtualHW.version = “21”改为17(具体版本需根据自身VMware版本调整)。
修改NAT网络段“畸行的爱”共包含4台靶机,需将所有靶机的NAT网络统一改为192.168.87段。
三、靶机整体信息1. 单台虚拟机配置
2. 整体拓扑结构
3. 靶机文件哈希信息123456文件: 畸形的爱.7z大小: 18865734297 字节修改时间: 2025年5月2日, 15:57:47MD5: 79DD66A3C4A90317441943D88D018987SHA1: CC63B63C7D782BE96DC8EBEAD624F82C68D5515BCRC32: 634F9B36
四、题目列表
序号
题目描述
答案/状态
2
攻击者I ...
主从备份(含双主模式)梳理一、核心概念与场景适配主从备份是数据库高可用方案的基础,核心通过“主库写入+从库同步/读取”实现负载分担与数据冗余。不同模式适配不同业务场景:
模式
核心特点
适配场景
局限性
一主一从
主库写、从库读;单向同步,无数据冲突
读多写少(如博客、电商详情页)
主库故障需手动切换,写入易瓶颈
双主模式
双库均支持写;双向同步,需解决冲突
写压力较大(如订单、日志系统)
架构复杂,需处理ID冲突与数据一致性
二、双主模式 vs 一主一从:优劣势对比双主模式是一主一从的进阶方案,核心优势围绕“写入可用性”与“负载分散”,但需承担更高复杂度。
1. 优势:双主模式更优的场景
写入高可用性更强双主互为主从,任一节点故障时,另一节点可直接接管写入(无需手动提升从库),服务中断时间极短;一主一从需通过工具(如MHA)或手动切换主从,存在明显延迟。
写入负载可分散可按业务拆分写入(如A业务写主库1,B业务写主库2),避免单一主库的写入瓶颈;一主一从所有写入依赖主库,高并发(如秒杀)易导致主库过载。
维护更灵活维护其中一个节点(如升级、全量备份) ...
数据库安全
未读MySQL 主从同步(主从复制)配置指南一、什么是MySQL主从复制?MySQL主从复制是一种数据同步机制,通过让一台MySQL服务器(主库,Master)将数据变更复制到一台或多台MySQL服务器(从库,Slave),实现多节点数据一致性。
其核心价值在于:
高可用性:主库故障时,可快速切换到从库,避免服务中断;
读写分离:主库负责写操作(INSERT/UPDATE/DELETE),从库负责读操作(SELECT),减轻主库压力;
数据备份:从库可作为异地备份节点,避免主库数据丢失风险;
横向扩展:通过增加从库数量,提升读操作并发能力。
二、主从复制基本原理MySQL主从同步基于二进制日志(binlog) 和中继日志(relay log) 实现,默认采用异步复制模式。
2.1 核心组件
组件
所在节点
作用描述
二进制日志(binlog)
主库
记录主库所有数据变更操作(SQL语句或行数据),是同步的“数据源”。
I/O线程
从库
连接主库,读取主库的binlog内容,并写入从库本地的“中继日志”。
中继日志(relay log)
从 ...
应急响应部分1. 资源链接与说明
百度网盘链接:https://pan.baidu.com/s/1am2UEH1Djcu1IcujxuHDGQ?pwd=7179
解压密码:Network@@ZGSF&One-FoxSelfTeam
涉及机器说明以下是需要的机器,由于时间跨度较长,JumpServer的策略可能会删除部分日志(不确定)。实际操作中存在日志文件缺失的情况,尝试重新安装后问题未解决,相关机器截图如下:
2. 题目列表
找到JumpServer堡垒机中flag标签的值。
提交攻击者第一次登录时间。
提交攻击者源IP。
提交攻击者使用的cve编号。
提交攻击者留在Web服务器上的恶意程序的32位小写md5值。
分析恶意程序连接地址和密码。
提交存在反序列化漏洞的端口。
提交攻击者使用的后门路由地址。
提交dnslog反弹域名。
提交第一次扫描器使用时间。
提交攻击者反弹shell使用的语言。
提交攻击者反弹shell的ip。
提交攻击者留下的账号。
提交攻击者的后门账户密码。
提交测试数据条数。
请提交攻击者留下的信息。
请提交运维服务器上的恶意文件md5。
提 ...
Paramiko 详解:Python 远程运维核心库1. Paramiko 概述1.1 什么是 ParamikoParamiko 是 Python 中用于实现 SSH2 协议的第三方库,核心能力覆盖远程运维场景的关键需求,包括:
远程命令执行(如批量执行 shell 命令)
安全文件传输(基于 SFTP 协议)
端口转发与隧道(实现跨网络服务访问)
RSA/DSA 密钥认证(替代密码登录,提升安全性)
1.2 核心功能模块
模块/类
功能描述
SSHClient
封装 SSH 会话,管理连接建立、命令执行流程
SFTPClient
提供 SFTP 协议接口,支持文件上传/下载/删除
Transport
底层连接管理,支持连接复用、协议扩展
Channel
SSH 通道对象,实现交互式会话或端口转发
RSAKey/DSSKey
处理 RSA/DSS 密钥的生成、加载与验证
1.3 工作流程
建立连接:通过 SSHClient() 初始化客户端对象
认证方式:支持三种认证模式(密码认证、密钥认证、 ...
一、穿梭隐藏的密钥(代码审计)在一次惊心动魄的太空任务中,你发现了一个隐藏在偏远太空站内部的高度机密的加密密钥。这个密钥可能拥有解锁重要情报的能力,但获取它需要绕过多重安全防护,利用专业知识突破层层难关。
1.1 初始页面分析(Challenge One 前置)查看页面源代码,核心逻辑如下:
12345678910111213141516171819202122232425262728293031323334353637<body oncontextmenu="return false"> <div id="text">click to me,Baby</div> <script> // 禁用F12快捷键 document.addEventListener('keydown', function(event) { if (event.key === 'F12') { event.preventDef ...
CTFShow-西瓜杯-你是我的眼1. 工具准备与运行
引用站外地址
jadx-gui
28.7分析Java反编译工具
引用站外地址
cyberchef
28.7分享cyberchef
本题需使用jadx-gui(Java反编译工具)分析题目代码,具体操作步骤如下:
提前安装jadx-gui工具(版本1.4.4及以上);
进入工具的lib目录;
执行以下命令启动jadx-gui:1java -jar jadx-gui-1.4.4.jar
将下载的题目文件导入jadx-gui中,即可查看反编译后的Java代码。
2. 题目代码分析导入后得到的核心代码如下,需重点分析编码逻辑和flag校验逻 ...
Thinkphp8创建QQ邮箱通知器准备项目
Thinkphp8 需要php8上
需要QQ邮箱中生成的Key
需要安装驱动 phpmailer
申请QQ邮箱的keyQQ邮箱点击设置到最低的账号与安全,点击安全设置后生成授权码,记住这个KEY,后面需要
准备Tp8的驱动以及配置文件1composer require phpmailer/phpmailer
创建 config\email.php,需要
12345678910111213141516<?php //+---------------------------------------------------------------------- //| qq邮箱配置 //+----------------------------------------------------------------------return [ 'Host' => 'smtp.qq.com', //不变 ...
一、为什么有MISC?在网络安全领域,除了框架漏洞、版本漏洞、代码逻辑漏洞等常见漏洞类型外,还存在隐写类关卡。这类技术通过特殊手段,将敏感/违规内容隐藏在图片、文本、压缩包、视频、音频等载体深处,规避常规检测,是CTF-MISC方向及实际攻击场景中的重要技术分支。
二、图片隐写技术详解图片是隐写技术中最常用的载体(格式兼容性强、肉眼不易察觉异常),以下从「用途→具体技术→工具/脚本」展开讲解。
2.1 图片隐藏信息的核心用途
规避肉眼审查:多数平台设有人工审核机制,隐藏后的信息从图片表面无异常,可绕过人工检查。
规避敏感词过滤:直接传递文字易被平台敏感词系统拦截,通过图片隐写可将敏感内容“伪装”为普通图片。
网站挂马与漏洞利用:结合文件上传漏洞(如Apache/Nginx版本漏洞、Session竞争),将webshell等恶意代码隐写进图片,实现服务器控制。
维护公司形象, 入侵不仅仅包含主机渗透,还涉及文化渗透,譬如,制作幻影坦克图,而审核若不仔细审核,当用户点击时,会影响公司形象甚至带来用户流失
2.2 基础信息隐藏:二进制缝合与十六进制编辑这类方法 ...
CTFShow-web-vip/SQL 191-195web 191 Bool(ord替换ascii)这道题是典型的Bool注入,只不过它过滤了char,但是我们可以使用ord,所以本质上和上一关无区别在 MySQL 中,ASCII 和 ORD 都是用来获取字符的 ASCII 码值的函数,它们在大多数情况下是等价的。具体来说:
**ASCII(str)**:
返回字符串 str 中第一个字符的 ASCII 码值。
如果 str 是空字符串,则返回 0。
如果 str 包含多字符,则只返回第一个字符的编码值。
**ORD(str)**:
也是返回字符串 str 中第一个字符的 ASCII 码值。
功能与 ASCII 完全相同,实际实现也是 ASCII 函数。
总结:在 MySQL 中,ASCII 和 ORD 是等价的函数,都用于获取字符串中第一个字符的 ASCII 码值。两者可以互换使用。
12345678910111213141516171819202122232425262728293031323334import requestsimport sysimp ...
Markdown
未读Markdown2Wechat 工具使用指南请使用 Chrome 浏览器。请阅读下方文本熟悉工具使用方法,本文可直接拷贝到微信中预览。
1 Markdown Nice 简介Markdown Nice 是一款支持自定义样式的 Markdown 编辑器,核心功能包括:
支持微信公众号、知乎和稀土掘金平台排版
支持以 PDF 格式导出文件
支持以 Markdown 格式导出文件
2 主题主题预览与获取:Markdown Nice 主题库欢迎提交主题,提供更多文章示例~~
3 通用语法3.1 标题在文字前添加不同数量的 # 可生成对应层级的标题,示例:
123# 一级标题## 二级标题### 三级标题
3.2 无序列表在符号 - 后加空格即可创建无序列表;通过在 - 前添加空格控制列表层级(微信最多支持二级列表)。示例:
12345678910# 无层级列表- 无序列表 1- 无序列表 2- 无序列表 3# 带层级列表(微信支持二级)- 无序列表 1- 无序列表 2 - 无序列表 2.1 - 无序列表 2.2
3.3 有序列表在数字+. 后加空格,输入内容即可创建有序列表,示例 ...
MySQL 多表查询:原理、语法与实践MySQL 多表查询是数据库核心操作之一,用于从多个关联表中联合提取数据。在实际业务中,数据通常不会集中在单张表(单表过大将导致查询效率急剧下降、维护困难),而是按业务逻辑拆分到不同表中(如用户表、文章表、标签表),多表查询正是实现数据关联整合的关键技术。
一、准备测试数据表以下是本次演示使用的 3 张核心表,均与“用户-文章-标签”业务场景相关,表结构及数据通过截图展示:
表名
表作用
核心关联字段
tp_user_article
存储文章基本信息
user_id(关联用户表)、article_id(关联标签表)
tp_users
存储用户基本信息
id(用户唯一标识,关联文章表的user_id)
tp_article_tags
存储文章的标签信息
article_id(关联文章表)
1.1 文章表(tp_user_article)包含文章标题、内容、发布时间、作者ID等信息:
1.2 用户表(tp_users)包含用户ID、用户名、头像、角色等信息:
1.3 文章标签表(tp_article_tags)包含文章ID、标签 ...
应急响应手册-Windows 挖矿病毒查杀及修复实践
1.0 概述:Windows 挖矿病毒是一类通过非法占用用户计算机资源(如 CPU、GPU)进行加密货币挖掘的恶意软件。这类病毒通常伪装成合法程序,通过钓鱼邮件、恶意下载、漏洞利用等方式传播,并在用户不知情的情况下持续运行,导致系统性能下降、硬件损耗增加,甚至可能引发数据泄露或成为网络攻击的跳板。
1.1 挖矿为受益者带来的利益从“第一届帕鲁杯”初识挖矿病毒至今,多数人仅关注其危害(如系统高负载),但需先理解其获利逻辑——核心是非法算力窃取。
1.1.1 挖矿的本质挖矿本质是通过“算力竞争”获取加密货币奖励的过程,可类比为“分布式计算竞赛”: 假设需计算一组复杂数据(如爆破 MD5 哈希、验证区块链交易),算力越高(计算速度越快),越容易获得奖励。 当攻击者不愿承担高算力设备的采购/运维成本时,便通过挖矿病毒控制大量用户设备,形成“僵尸矿场”,聚合分散算力参与竞赛,最终将获得的加密货币兑换为现金非法获利。
1.1.2 挖矿病毒获利全流程1234567graph LRA[病毒入侵] --> B[控制目标电脑]B ...
















