Docker & K3S 部署GZCTF

# Dockers & K3S 部署 GZCTF ## 免责声明 > [!WARNING] > > 本文档是在我测试以 k3s 方式搭建 [GZCTF](https://github.com/GZTimeWalker/GZCTF) 时进行的实录,如果有任何问题请自行解决 > > 本次测试时将Docker作为k3s的container编排 ## 前期准备 2台服务器

Debian10手搓到PVE8

# Debian10手搓到PVE8 ## 免责声明 > [!WARNING] > > 个人测试行为,请勿全部照搬,否则后果自负 ## 设置时区 ```shell timedatectl set-timezone Asia/Shanghai ``` ## 检查环境 `uname -r` 查看内核版本是否为 `4.19` 否则执行下面内容 ```she

知攻善防hvv模拟靶机Web3

# Web3靶机 ## 情况描述 小苕在省护值守中,在灵机一动情况下把设备停掉了,甲方问:为什么要停设备?小苕说:我第六感告诉我,这机器可能被黑了。 ## 通关条件 > 本虚拟机的考点不在隐藏用户以及IP地址,仔细找找吧 1. 攻击者的两个IP地址 2. 隐藏用户名 3. 黑客遗留下的3个flag ## 服务器环境 Windows adminis

知攻善防hvv模拟靶机Linux1

# Linux1靶机 ## 情况描述 小王急匆匆地找到小张,小王说"李哥,我dev服务器被黑了",快救救我!! ## 通关条件 1. 黑客的IP 2. 遗留下的三个flag ## 服务器环境 CentOS7 defend/defend root/defend ## 解题思路 ### 观察环境 进入Linux第一步 `defend和

知攻善防hvv模拟靶机Web2

# Web2靶机 ## 情况描述 小李在某单位驻场值守,深夜12点,甲方已经回家了,小李刚偷偷摸鱼后,发现安全设备有告警,于是立刻停掉了机器开始排查。 ## 通关条件 1. 攻击者的IP地址(2个) 2. 攻击者的Webshell文件名 3. 攻击者的Webshell密码 4. 攻击者的伪QQ号 5. 攻击者的伪服务器IP地址 6. 攻击者的服务器端口 7. 攻