출처
http://mslee89.tistory.com/23
http://net2free.tistory.com/228
리눅스를 설치하다 보면 'sda에는 gpt 디스크 라벨이 있어야 합니다' 혹은 'sda must have a GPT disk label' 이란 에러를 볼 수 있다.
간단히 말하면 하드디스크의 용량이 너무 커서 발생하는 에러이다.
이 때엔 Ctrl + Alt + F2 를 눌러 콘솔모드로 진입하여 아래 명령어 진행
# parted /dev/sda
parted) mklabel gpt
... yes
이렇게 진행 하면 하드디스크의 모든 내용이 사라지게 되며 하드디스크가 GPT 라벨로 생성된다.
(나의 경우는 윈도우 설치 및 셋팅 후 리눅스 멀티부팅 하려는 찰나에 이러한 에러를 맞게 되어 윈도우를 재설치해야 했다...)
다시 Ctrl + Alt + F5 를 눌러 Back 후 다시 진행 하면 된다고 한다.
(나는 윈도우를 설치하러 갔다.)
자세한 리눅스 GPT 설명 및 설정은 http://net2free.tistory.com/228 참조
'Linux > CentOS' 카테고리의 다른 글
yum으로 rpm만 다운로드 하기 (0) | 2015.06.10 |
---|---|
CentOS에 ntfs usb 마운트 (0) | 2015.06.05 |
Docker in CentOS 7 minimal (0) | 2015.04.09 |
CentOS 를 Windows의 Active Directory에 Join 시키기 (0) | 2015.04.09 |
Samba server - Windows에서 리눅스 공유폴더 사용 (0) | 2015.04.09 |
CentOS 6.6 에 oracle-xe 설치 방법
1. 다운로드
- oracle.com 에서 oracle-xe 다운로드
내 경우는 Windows로 다운 받아 FTP를 통해 집어넣었다.
2. 호스트 설정
- 리눅스에 ip와 호스트를 설정 해주어야 한다.
# vi /etc/hosts
10.10.10.10 db.kanziw.com
3. 설치
- 설치에 필요한 패키지 다운로드
# yum install -y bc unzip
- unzip으로 압축 해제 및 설정 확인
# unzip oracle-xe-11.2.0-1.0.x86_64.rpm.zip
# cd Disk1/
# rpm -ivh oracle-xe-11.2.0-1.0.x86_64.rpm
- swap 메모리 부족으로 설치가 되지 않는다면
- http://kanziw.com/153 게시글 참조
4. 기본 설정 및 확인
- 설정
- 원한다면 웹 접속 포트 및 db 포트 변경
- DB관리자 비밀번호 입력 필요
# service oracle-xe configure
- 1521 포트 확인
# netstat -ant | grep 1521
- 자동 실행 확인
# chkconfig | grep oracle
oracle-xe 0:off 1:off 2:on 3:on 4:on 5:on 6:off
- 명령어 입력을 위한 환경변수 설정
- /u01/app/oracle/product/11.2.0/xe/bin/oracle_env.sh 내용 이용
# cat /u01/app/oracle/product/11.2.0/xe/bin/oracle_env.sh
export ORACLE_HOME=/u01/app/oracle/product/11.2.0/xe
export ORACLE_SID=XE
export NLS_LANG=`$ORACLE_HOME/bin/nls_lang.sh`
export PATH=$ORACLE_HOME/bin:$PATH
55 export ORACLE_HOME=/u01/app/oracle/product/11.2.0/xe
56 export ORACLE_SID=XE
57 export NLS_LANG=`$ORACLE_HOME/bin/nls_lang.sh`
58 export PATH=$ORACLE_HOME/bin:$PATH
59
60 export PATH USER LOGNAME MAIL HOSTNAME HISTSIZE HISTCONTROL
5. 방화벽 및 SELinux 설정
- 방화벽 해제
# iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT
# iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 8080 -j ACCEPT
- SELinux 해제
# vi /etc/selinux/config
6. 재시작 후 사용 개시
- 방화벽, SELinux, 환경변수 등에 대한 깔끔한 설정 위해 시스템 재시작
# reboot
- 사용
# sqlplus system
Enter password:
SQL>
- 2015.03.23
임시 강사 수업
1. XSS
1) 간단 Paros 기능
Paros - Tools - Filter
Replace HTTP response body using defined pattern 클릭
... - Pattern : 김정은, Replace with : 돼지새끼
* Cross Site Scripting (XSS) : 게시글 등에 악성코드를 심어 클릭 시 클라이언트에게 피해를 주는 것
2) webgoat googlecode
webgoat googlecode 검색하여 webgoat zip 파일 다운로드
압축 풀고 webgoat 실행 후 웹페이지에 localhost/WebGoat/attack 실행
guest/geust 로 로그인 - Start WebGoat : 여러가지 공격 기법 실습 가능
http://testphp.vulnweb.com/
search art - <script>alert("test")</script> 해보면 알람 창이 뜬다.
3) XSS
[ ...WebGoat-5.4tomcatwebappsROOTxss.jsp ]
<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=EUC-KR">
<title>XXXXXX</title>
</head>
<body>
<%@page import="java.lang.*"%>
<%@page import="java.util.*"%>
<%@page import="java.io.*"%>
<%@page import="java.net.*"%>
<%
String name=request.getParameter("name");
%>
username : <%=name%>
</body>
</html>
이제 웹에서 아래 주소 입력
http://localhost/xss.jsp?name=<script>alert("test")</script>
=> 경고창이 뜬다. 만약 이상한 페이지가 나오면 확장자 확인 필요
4) DOM XSS
[ xss1.jsp ]
<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=EUC-KR">
<title>XXXXXX</title>
</head>
<body>
DOM XSS Testing....
<SCRIPT>
var position=document.URL.indexOF("age=")+4;
document.write(document.URL.substring(position.ducument.URL.length));
</SCRIPT>
</body>
</html>
http://localhost/xss1.jsp?age=21
이것으로 age의 값이 출력 된다면
http://localhost/xss1.jsp?age=<script>alert("teset")</script>
도 될 것이다.
5) AJAX Security
http://localhost/WebGoat/attack 들어가서 AJAX Security -> LAB: DOM-Based... 이동
( http://localhost/WebGoat/attack?Screen=49&menu=400 )
폼에 글씨를 쓰면 위에 자동으로 입력된다. 이것을 이용
소스보기 : 435 라인 복사
<a href="attack?Screen=7&menu=1900">Web Service SAX Injection</a>
이 소스를 방금의 폼에 입력하면 위쪽에 링크가 뜬다. 해당 링크를 누르면 해당 페이지로 이동.
* OWASP 에 보면 유행하는 웹의 취약점을 알 수 있다.
다시 아까의 http://localhost/WebGoat/attack 들어가서 AJAX Security -> LAB: DOM-Based...
여기 소스코드 중 581번줄
... Enter your name: <input value='' onKeyUp='displayGreeting(person.value)' name='person' type='TEXT'> ...
입력받은 값을 person으로 해서 displayGreeting 한다는 뜻이다.
DOMXSS.js 에 displayGreeting 이라는 함수의 구조가 있다.
( http://localhost/WebGoat/javascript/DOMXSS.js )
'Study > 웹보안' 카테고리의 다른 글
[10] Paros, Proxy, url 파라미터 변조 (0) | 2015.05.13 |
---|---|
[09] php 게시판 생성, 비정상적으로 게시글 입력, 게시판 출력 (0) | 2015.05.07 |
[08] cookie 및 session 이용한 인증, SQL Injection, secure 코딩 (0) | 2015.05.07 |
[07] php 셋팅, mysql 연동, 계정 인증, Web 인증방식, cookie 이용 인증 및 logout (0) | 2015.05.07 |
[06] php 및 mysql 설치, 인증, SQL, get & post, http 헤더 (0) | 2015.05.07 |