问题描述

在项目中碰到CentOS系统为最小化安装,部署需要基础环境。

解决办法

  • 准备和系统版本一致的镜像,将镜像上传到虚拟机的opt目录中
  • 将镜像配置为本地yum源
    创建挂载目录
mkdir /media/CentOS7

挂载ISO文件

mount -t iso9660 -o loop /opt/CentOS-7-x86_64-DVD-1511_7.2.iso /media/CentOS7/

注意:如果想一直用本地yum源可以配置/etc/fstab,设置开机挂载
配置yum源
执行vi /etc/yum.repos.d/CentOS7-Localsource.repo打开repo文件,如果这一文件不存在则被创建
按a 进入编辑模式
输入以下内容:

[local]
name=local
baseurl=file:///media/CentOS7
enabled=1
gpgcheck=0

按ESC退出编辑,输入 :wq 再回车 保存后退出
生成 本地yum 缓存 执行
yum clean all(清除缓存)
yum makecache(建立新缓存)

  • yum grouplist看看可用的环境组里有没有Infrastructure Server
    rbeN34.jpg
  • yum groupinstall "Infrastructure Server"
    rbeav9.jpg
  • yum grouplist 再次查看环境
    rbeUgJ.jpg
  • yum groupinstall "devetool" 安全开发工具

问题描述

网页频繁出现窗口白屏、等待,浏览器卡死等情况.

处理过程

  • 打开网页测试显示异常,一直转圈圈,显示不出来.
  • 出现异常现象时,抓包发现请求被劫持,进入AC进行处理,处理完毕后再重新发起同样请求;这样就影响了协同数据请求的连贯性,导致参数丢失,页面报错。并且会插入一段js文件:
<html>
<head>
<script language="javascript">setTimeout("location.replace(location.href.split(\"#\")[0])",2000);</script>
<script type="text/javascript" src="http://1.1.1.3:89/cookie/flash.js"></script>
<script language="javascript">setURL("1.1.1.3");supFlash("181760452");</script>
</head>
<body>
<object classid="clsid:d27cdb6e-ae6d-11cf-96b8-444553540000" codebase="http://fpdownload.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=7,0,0,0" width="0" height="0" id="m" align="center"><param name="allowScriptAccess" value="always" />
<param name="movie" value="http://1.1.1.3:89/cookie/flashcookie.swf" />
<param name="quality" value="high" />
<param name="FlashVars" value="srv=1.1.1.3" />
<embed src="http://1.1.1.3:89/cookie/flashcookie.swf"FlashVars="srv=1.1.1.3" quality="high" width="0" height="0"  name="m" align="center" allowScriptAccess="always" type="application/x-shockwave-flash"pluginspage="http://www.macromedia.com/go/getflashplayer" />
</object>
</body></html>

上述页面除了有直接写的 JS 代码外,还内嵌了一个地址为 http://1.1.1.3:89/cookie/flash.js 的脚本文件,内容如下:

<html>
<head>
<script language="javascript">setTimeout("location.replace(location.href.split(\"#\")[0])",2000);</script>
<script type="text/javascript" src="http://1.1.1.3:89/cookie/flash.js"></script>
<script language="javascript">setURL("1.1.1.3");supFlash("181760452");</script>
</head>
<body>
<object classid="clsid:d27cdb6e-ae6d-11cf-96b8-444553540000" codebase="http://fpdownload.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=7,0,0,0" width="0" height="0" id="m" align="center"><param name="allowScriptAccess" value="always" />
<param name="movie" value="http://1.1.1.3:89/cookie/flashcookie.swf" />
<param name="quality" value="high" />
<param name="FlashVars" value="srv=1.1.1.3" />
<embed src="http://1.1.1.3:89/cookie/flashcookie.swf"FlashVars="srv=1.1.1.3" quality="high" width="0" height="0"  name="m" align="center" allowScriptAccess="always" type="application/x-shockwave-flash"pluginspage="http://www.macromedia.com/go/getflashplayer" />
</object>
</body></html>

根因

坑点:前期通过AC上的排障并未发现拦截日志,但跳过设备时业务正常。通过分析数据包,是AC防共享模块检测机制种植cookie导致。
Fn1E.png

解决方案

关闭防共享模块测试正常,若某些网站开启防共享导致异常,可联系400工程师,后台排除相关域名解决。
Fq3D.png

建议与总结

此类网络问题可在设备界面抓包进行对比测试,定位问题点

某次加固Windows server主机的时候,在配置各项审核策略后,发现配置又被还原了。
配置审核策略:
BFPjs0.jpg
关闭后再打开发现配置还原:
BFiAQ1.jpg
对从msdn上下的纯净镜像进行配置审核策略,发现均能配置成功,无法复现。
后面发现在计算机策略–策略–Windows设置–安全设置–本地策略–安全选项中有一条“审核:强制审核策略子类别设置(Windows Vista或更高版本)以覆盖审核策略类别设置”被启用了。
BFigTU.jpg
将该策略禁用,再重新配置各项审核策略后,配置成功,配置不会再被还原。
BFiH0K.jpg

xray简介

xray 是一款功能强大的安全评估工具,由多名经验丰富的一线安全从业者呕心打造而成,主要特性有:

  • 检测速度快。发包速度快; 漏洞检测算法高效。
  • 支持范围广。大至 OWASP Top 10 通用漏洞检测,小至各种 CMS 框架 POC,均可以支持。
  • 代码质量高。编写代码的人员素质高, 通过 Code Review、单元测试、集成测试等多层验证来提高代码可靠性。
  • 高级可定制。通过配置文件暴露了引擎的各种参数,通过修改配置文件可以极大的客制化功能。
  • 安全无威胁。xray 定位为一款安全辅助评估工具,而不是攻击工具,内置的所有 payload 和 poc 均为无害化检查。

目前支持的漏洞检测类型包括:

  • XSS漏洞检测 (key: xss)
  • SQL 注入检测 (key: sqldet)
  • 命令/代码注入检测 (key: cmd_injection)
  • 目录枚举 (key: dirscan)
  • 路径穿越检测 (key: path_traversal)
  • XML 实体注入检测 (key: xxe)
  • 文件上传检测 (key: upload)
  • 弱口令检测 (key: brute_force)
  • jsonp 检测 (key: jsonp)
  • ssrf 检测 (key: ssrf)
  • 基线检查 (key: baseline)
  • 任意跳转检测 (key: redirect)
  • CRLF 注入 (key: crlf_injection)
  • Struts2 系列漏洞检测 (高级版,key: struts)
  • Thinkphp系列漏洞检测 (高级版,key: thinkphp)
  • POC 框架 (key: phantasm)

其中 POC 框架默认内置 Github 上贡献的 poc,用户也可以根据需要自行构建 poc 并运行。

进行破解

将xray-crack.exe放入xray相同目录中

C:\Users\icorgi\Desktop\xray>xray-crack.exe -h
Usage of xray-crack.exe:
  -c string
        patch xray,需要指定xray程序文件路径
  -g string
        生成一个永久license,需要指定用户名
  -p string
        解析官方证书,需要指定证书路径

阅读全文 »

一直用着WPS2019专业版,没广告用着挺爽的,下载地址:https://ep.wps.cn/download
用着永久激活的无限制序列号:694BF-YUDBG-EAR69-BPRGB-ATQXH TJ3GN-9NTGQ-GLF7C-YEN8X-TJWML
05DkJs.jpg
后面提示授权过期,删除序列号重新增加又变成无限制的激活了,正常使用了一段时间依旧出现授权过期。
05DTlq.jpg
应该是联网对序列号进行了验证,每个激活码都有次数限制的,超过激活次数,WPS服务器检测后会重置你本地原来的激活信息为过期,就显示授权过期。
要解决过期问题有以下三个方法:

  • 在Hosts文件加入127.0.0.1 cloudservice7.kingsoft-office-service.com把验证的URL指向本地。
  • 激活信息保存在C:ProgramDatakingsoftoffice6license2.dat,将激活后的license2.dat设置为只读不可写,使wps无法重置激活信息。
  • 删除WPS安装目录下的acm.dll文件。

通过上述方法就再未提示过授权到期了。