由于CentOS7的默认PHP版本是PHP5,但是如果我们要安装新版本的PHP7或者8的话要怎么搞最方便呢?
当然使用那些一键集成的脚本也是可以的,比如宝塔面板-LNMP等傻瓜式操作,也能达到效果但是感觉一下子安装的东西就多了,于是一顿操作发现了这个 Remi's RPM repository 官方地址:https://rpms.remirepo.net/ ,进一步发现 有国内的清华大学的源,那就很舒服了https://mirrors.tuna.tsinghua.edu.cn/remi/ 好吧,不bb了,开始吧。
20200929214018.png
添加EPEL和REMI存储库
yum install epel-release
我现在用的centos7 所以就使用版本7的rpm包
yum -y install https://mirrors.tuna.tsinghua.edu.cn/remi/enterprise/remi-release-7.rpm
安装PHP 8.0版本
yum -y install yum-utils
yum-config-manager --enable remi-php80
yum install php php-cli
20200929214000.png
php -v
20200929214209.png

参考链接:
https://blog.csdn.net/qq_27715357/article/details/106734411

直接上代码

sudo /usr/local/qcloud/stargate/admin/uninstall.sh
sudo /usr/local/qcloud/YunJing/uninst.sh
sudo /usr/local/qcloud/monitor/barad/admin/uninstall.sh

20220110更新

最新发现新开的服务器又改了一些监控组件

systemctl stop tat_agent
systemctl disable tat_agent
rm -f /etc/systemd/system/tat_agent.service
rm -rf /usr/local/qcloud
rm -rf /usr/local/sa/agent

卸载完以后可以通过如下命令来查看是否卸载干净

ps -A | grep agent

如无任何输出,则已卸载干净,如果有输出,请检查是否你自己的程序
参考链接
https://cloud.tencent.com/developer/article/1381482

1、docker

添加Docker PGP key:

curl -fsSL https://mirrors.tuna.tsinghua.edu.cn/docker-ce/linux/debian/gpg | sudo apt-key add -

配置Docker APT repository:

echo 'deb https://mirrors.tuna.tsinghua.edu.cn/docker-ce/linux/debian/ buster stable' | sudo tee /etc/apt/sources.list.d/docker.list

更新apt:

sudo apt update

安装docker:

sudo apt install docker-ce

查看docker状态:

sudo systemctl status docker

image-20200722154147898.png

我这发现自动运行了,如果发现没运行,用下面的命令运行即可

运行docker:

sudo systemctl start docker

设置开机启动:

sudo systemctl enable docker

配置阿里云的docker加速器:

tee /etc/docker/daemon.json <<-'EOF'
{
  "registry-mirrors": ["https://8t1idkel.mirror.aliyuncs.com"]
}
EOF

配置完重启下服务:

systemctl daemon-reload

systemctl restart docker

来个helloworld:

docker run hello-world

image-20200722154806006.png

这里docker就安装好了。

2、docker-compose

安装pip(这里要等一会):

curl -s https://bootstrap.pypa.io/get-pip.py| python3

安装docker-compose:

pip install docker-compose

3、vulhub

git clone https://github.com/vulhub/vulhub.git

以复现shiro为例:

cd vulhub/shiro/CVE-2016-4437/

vim README.md

我们看下README.md看看这个漏洞怎么复现:

image-20200722181820736.png

输入如下命令 ,稍等一会:

docker-compose up -d

image-20200722181716921.png

完成后访问:

image-20200722182944707.png

漏洞检测:

image-20200722184137069.png

dnslog有返回,说明存在漏洞.

image-20200722184106768.png

4、参考链接

https://cloud.tencent.com/developer/article/1589933

https://github.com/vulhub/vulhub

https://github.com/sv3nbeast/ShiroScan

先说点前提,自己在某台vps上搭建anki服务器,因为anki安卓端APP的更新只能使用https的链接,加上国内服务器不备案用不了域名,于是乎,在HK的vps上弄了个anki搭建https中转服务器 貌似需求都满足了,最近发现anki源服务器的27701端口经常被一些恶意的IP访问,我也不知道anki服务安不安全,为了安全起见,就有了这篇水文。

需求很简单,就是指定白名单内的IP才能访问anki源服务器的27701端口,其他IP拒绝即可,这个使用iptables命令可以轻松做到。
一、拒绝所有IP访问27701端口

sudo iptables -I INPUT -p tcp --dport 27701-j DROP

二、允许某个IP访问27701端口

sudo iptables -I INPUT -s 192.168.1.1 -p tcp --dport 27701 -j ACCEPT

三、查看规则

sudo iptables -L -n

20200721173234.png

四、重启iptables

貌似我在ubuntu下并没有找到命令,执行下面的命令报错,不过只要规则生效就行,第三步那里有看到就ok,实在不行搞完重启下服务器咯
sudo systemctl restart iptables.service

五、iptables其他用法
可以看看《Linux就该这么学》第8章 Iptables与Firewalld防火墙。www.linuxprobe.com/chapter-08.html

20200713103738.png

选择--文件--选项--加载项
点击转到,取消勾选不需要的加载项即可,比如我用不上,百度网盘,网易有道翻译。点击 确定即可
20200713103849.png
20200713104102.png
现在界面清爽了
20200713104300.png

AppScan是IBM公司出的一款Web应用安全测试工具,采用黑盒测试的方式,可以扫描常见的web应用安全漏洞。其工作原理,首先是根据起始页爬取站下所有可见的页面,同时测试常见的管理后台;获得所有页面之后利用SQL注入原理进行测试是否存在注入点以及跨站脚本攻击的可能;同时还会对cookie管理、会话周期等常见的web安全漏洞进行检测。
AppScan功能十分齐全,支持登录功能并且拥有十分强大的报表。在扫描结果中,不仅能够看到扫描的漏洞,还提供了详尽的漏洞原理、修改建议、手动验证等功能。

20200505211504.png
目前AppScan 10.0.6 版本(含破解补丁)已提供下载点击下方链接即可
https://www.oneone.moe/857.html

目前AppScan 10.0.4 版本(含破解补丁)已提供下载点击下方链接即可
https://www.oneone.moe/793.html

目前AppScan 10.0.3 版本已提供下载点击下方链接即可
https://www.oneone.moe/765.html

目前AppScan 10.0.2 版本已提供下载点击下方链接即可

https://www.oneone.moe/764.html

20200729更新链接,下载后无解压密码了

链接:https://pan.baidu.com/s/10ZxGqdb7ZH3PB9enRLbPKg
提取码:52n6

以上资源来自互联网,侵删。

上周更新了anki安卓版客户端后,自建的anki同步服务器就不能用了,由于前段时间较忙,没来得及处理,今天终于有空了,于是搞起。 用非大陆服务器的可以直接跳到三、解决问题章节。

一、找原因

image-20200525214851009

提示 明文传输的问题,由于自建的anki同步服务器默认使用http导致出现如图中的提示

java.net.UnknownServiceException: 
CLEARTEXT communication to xxx.xxx.xxx not permitted by network security policy

原因是:

为保证用户数据和设备的安全,Google针对下一代 Android 系统(Android P) 的应用程序,将要求默认使用加密连接,这意味着 Android P 将禁止 App 使用所有未加密的连接,因此运行 Android P 系统的安卓设备无论是接收或者发送流量,未来都不能明码传输,需要使用下一代(Transport Layer Security)传输层安全协议,而 Android Nougat 和 Oreo 则不受影响。

    在Android P系统的设备上,如果应用使用的是非加密的明文流量的http网络请求,则会导致该应用无法进行网络请求,https则不会受影响,同样地,如果应用嵌套了webview,webview也只能使用https请求。

二、开始折腾

image-20200525214719522

由于是是用的国内服务器,手上又没有备案的域名,于是使用了尝试使用了自签名的证书,但是还是有问题,提示SSLException while building HttpClient

意思大概就是说 请求ssl出错,原因是没有使用受信任的证书,于是想了一个办法就是,利用一台HK的服务器做中转,nginx反向代理即可。

image-20200525214710018

三、解决问题

由于是HK服务器不用备案,我直接使用了 Let's Encrypt的免费证书,新建一个Nginx配置文件

,使用Nginx反向代理配置内容如下(仅供参考,以你实际情况为准),xxx.com改成你的域名地址,证书路径改成你申请的证书路径即可, proxy_pass http://ip:27701; 这行该成你现在的anki服务器地址.

server
{
  listen 443 ssl http2;
  server_name xxx.com;
  location / {
    client_max_body_size 0;
    proxy_pass http://ip:27701;
    }
    #SSL-START
    ssl_certificate    /www/server/xxx/fullchain.pem;
    ssl_certificate_key    /www/server/xxx/privkey.pem;
    ssl_protocols TLSv1.2 TLSv1.3;
    ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:HIGH:!aNULL:!MD5:!RC4:!DHE;
    ssl_prefer_server_ciphers on;
    ssl_session_cache shared:SSL:10m;
    ssl_session_timeout 10m;
    error_page 497  https://$host$request_uri;

    #SSL-END
    access_log  /www/wwwlogs/xxx.log;
    error_log  /www/wwwlogs/xxx.error.log;
}

四、测试效果

在anki安卓客户端,自定义服务器地址改成 现在的代理的地址:https开头的

image-20200525221145392

成功同步。

image-20200525221449355.png

宜しくお願い致します!

简介

nc是netcat的简写,有着网络界的瑞士军刀美誉。因为它短小精悍、功能实用,被设计为一个简单、可靠的网络工具

功能

  • 端口扫描
  • 实现任意TCP/UDP端口的监听
  • 远程拷贝文件
  • ......

    参数

-g<网关> 设置路由器跃程通信网关,最多可设置8个。
-G<指向器数目> 设置来源路由指向器,其数值为4的倍数。
-h 在线帮助。
-i<延迟秒数> 设置时间间隔,以便传送信息及扫描通信端口。
-l 使用监听模式,管控传入的资料。
-n 直接使用IP地址,而不通过域名服务器。
-o<输出文件> 指定文件名称,把往来传输的数据以16进制字码倾倒成该文件保存。
-p<通信端口> 设置本地主机使用的通信端口。
-r 乱数指定本地与远端主机的通信端口。
-s<来源位址> 设置本地主机送出数据包的IP地址。
-u 使用UDP传输协议。
-v 显示指令执行过程。
-w<超时秒数> 设置等待连线的时间。
-z 使用0输入/输出模式,只在扫描通信端口时使用。

示例

这里我主要用到的功能就是端口监听跟端口扫描

端口监听

nc -lv 888
20200520230453.png

端口扫描

nc -vz -w 1 192.168.3.1 80
或者多个端口扫描
nc -vz -w 1 192.168.3.1 443-445

20200520230028.png