Linux GPT 파티션

|


출처

http://mslee89.tistory.com/23

http://net2free.tistory.com/228



리눅스를 설치하다 보면 'sda에는 gpt 디스크 라벨이 있어야 합니다' 혹은 'sda must have a GPT disk label' 이란 에러를 볼 수 있다.

간단히 말하면 하드디스크의 용량이 너무 커서 발생하는 에러이다.

이 때엔 Ctrl + Alt + F2 를 눌러 콘솔모드로 진입하여 아래 명령어 진행


# parted /dev/sda

parted) mklabel gpt

... yes


이렇게 진행 하면 하드디스크의 모든 내용이 사라지게 되며 하드디스크가 GPT 라벨로 생성된다.

(나의 경우는 윈도우 설치 및 셋팅 후 리눅스 멀티부팅 하려는 찰나에 이러한 에러를 맞게 되어 윈도우를 재설치해야 했다...)


다시 Ctrl + Alt + F5 를 눌러 Back 후 다시 진행 하면 된다고 한다.

(나는 윈도우를 설치하러 갔다.)


자세한 리눅스 GPT 설명 및 설정은 http://net2free.tistory.com/228 참조




And


CentOS 6.6 에 oracle-xe 설치

|


CentOS 6.6 에 oracle-xe 설치 방법



1. 다운로드


- oracle.com 에서 oracle-xe 다운로드

  내 경우는 Windows로 다운 받아 FTP를 통해 집어넣었다.




2. 호스트 설정


- 리눅스에 ip와 호스트를 설정 해주어야 한다.

# vi /etc/hosts

10.10.10.10    db.kanziw.com




3. 설치


- 설치에 필요한 패키지 다운로드

# yum install -y bc unzip


-  unzip으로 압축 해제 및 설정 확인

# unzip oracle-xe-11.2.0-1.0.x86_64.rpm.zip

# cd Disk1/

# rpm -ivh oracle-xe-11.2.0-1.0.x86_64.rpm


- swap 메모리 부족으로 설치가 되지 않는다면 

- http://kanziw.com/153  게시글 참조




4. 기본 설정 및 확인


- 설정

- 원한다면 웹 접속 포트 및 db 포트 변경

- DB관리자 비밀번호 입력 필요

# service oracle-xe configure


- 1521 포트 확인

# netstat -ant | grep 1521


- 자동 실행 확인

# chkconfig | grep oracle

oracle-xe       0:off   1:off   2:on    3:on    4:on    5:on    6:off


- 명령어 입력을 위한 환경변수 설정

- /u01/app/oracle/product/11.2.0/xe/bin/oracle_env.sh 내용 이용

# cat /u01/app/oracle/product/11.2.0/xe/bin/oracle_env.sh

export ORACLE_HOME=/u01/app/oracle/product/11.2.0/xe

export ORACLE_SID=XE

export NLS_LANG=`$ORACLE_HOME/bin/nls_lang.sh`

export PATH=$ORACLE_HOME/bin:$PATH


- 최종 환경변수 선언 위쪽에 위 내용 입력
# vi /etc/profile

     55 export ORACLE_HOME=/u01/app/oracle/product/11.2.0/xe

     56 export ORACLE_SID=XE

     57 export NLS_LANG=`$ORACLE_HOME/bin/nls_lang.sh`

     58 export PATH=$ORACLE_HOME/bin:$PATH

     59

     60 export PATH USER LOGNAME MAIL HOSTNAME HISTSIZE HISTCONTROL




5. 방화벽 및 SELinux 설정


- 방화벽 해제

# iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT

# iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 8080 -j ACCEPT


- SELinux 해제

# vi /etc/selinux/config

      7 SELINUX=disalbed



6. 재시작 후 사용 개시


- 방화벽, SELinux, 환경변수 등에 대한 깔끔한 설정 위해 시스템 재시작

# reboot


- 사용

# sqlplus system

Enter password:

SQL>





And


[11] XSS, webgoat, DOM XSS, AJAX Security

|


- 2015.03.23

 


임시 강사 수업

 

 


1. XSS


1)  간단 Paros 기능


Paros - Tools - Filter
   Replace HTTP response body using defined pattern 클릭
   ... - Pattern : 김정은, Replace with : 돼지새끼

 


* Cross Site Scripting (XSS) : 게시글 등에 악성코드를 심어 클릭 시 클라이언트에게 피해를 주는 것

 

 

 

2) webgoat googlecode


webgoat googlecode 검색하여 webgoat zip 파일 다운로드
압축 풀고 webgoat 실행 후 웹페이지에 localhost/WebGoat/attack 실행
guest/geust 로 로그인 - Start WebGoat   : 여러가지 공격 기법 실습 가능

 


http://testphp.vulnweb.com/
search art - <script>alert("test")</script>  해보면 알람 창이 뜬다.

 

 


3) XSS


[ ...WebGoat-5.4tomcatwebappsROOTxss.jsp ]


<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=EUC-KR">
<title>XXXXXX</title>
</head>
<body>


<%@page import="java.lang.*"%>
<%@page import="java.util.*"%>
<%@page import="java.io.*"%>
<%@page import="java.net.*"%>
<%
String name=request.getParameter("name");
%>
username : <%=name%>
</body>
</html>

 


이제 웹에서 아래 주소 입력


http://localhost/xss.jsp?name=<script>alert("test")</script>


=> 경고창이 뜬다. 만약 이상한 페이지가 나오면 확장자 확인 필요

 

 


4) DOM XSS


[ xss1.jsp ]


<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=EUC-KR">
<title>XXXXXX</title>
</head>
<body>


DOM XSS Testing....


<SCRIPT>
var position=document.URL.indexOF("age=")+4;
document.write(document.URL.substring(position.ducument.URL.length));
</SCRIPT>


</body>
</html>

 


http://localhost/xss1.jsp?age=21


이것으로 age의 값이 출력 된다면


http://localhost/xss1.jsp?age=<script>alert("teset")</script>


도 될 것이다.

 

 


5) AJAX Security


http://localhost/WebGoat/attack  들어가서 AJAX Security -> LAB: DOM-Based... 이동
( http://localhost/WebGoat/attack?Screen=49&menu=400 )


폼에 글씨를 쓰면 위에 자동으로 입력된다. 이것을 이용


소스보기 : 435 라인 복사
<a href="attack?Screen=7&menu=1900">Web Service SAX Injection</a>


이 소스를 방금의 폼에 입력하면 위쪽에 링크가 뜬다. 해당 링크를 누르면 해당 페이지로 이동.

 


* OWASP 에 보면 유행하는 웹의 취약점을 알 수 있다.

 


다시 아까의 http://localhost/WebGoat/attack  들어가서 AJAX Security -> LAB: DOM-Based...


여기 소스코드 중 581번줄


... Enter your name: <input value='' onKeyUp='displayGreeting(person.value)' name='person' type='TEXT'> ...


입력받은 값을 person으로 해서 displayGreeting 한다는 뜻이다.


DOMXSS.js 에 displayGreeting 이라는 함수의 구조가 있다.
( http://localhost/WebGoat/javascript/DOMXSS.js )

 

 

 

And