OpenSSL

Ubuntu18.04编译高通LK刷机后无法开机

爷,独闯天下 提交于 2021-01-11 10:55:05
vendor/qcom/proprietary/common/scripts/SecImage/signed/sign_and_encrypt/default/appsbl/SecImage_log.txt ERROR: SHA algorithm OU field is missing from certificate. 查看Ubuntu18.04系统openssl版本: openssl version: OpenSSL 1.1.1 11 Sep 2018 //可能是openssl版本太高导致 使用低版本openssl: sudo dpkg -i openssl_1.0.2g-1ubuntu4.18_amd64.deb //从新编译lk刷机测试正常 来源: oschina 链接: https://my.oschina.net/u/4329266/blog/4889390

tripwire检查文件完整性

自闭症网瘾萝莉.ら 提交于 2021-01-10 15:29:01
在系统中使用yum安装 yum -y install tripwire 配置文件在 /etc/tripwire/ 使用: tripwire -m c 检查当前监控的文件中有没有改变 使用: tripwire -m c --interactive 更新本地的指纹数据库,需要输入local key 的密码,根据初始化时设置的密码 安装完tripwire之后,我们需要初始化tripwire数据库并确保没有错误, 使用下面命令初始化数据库 sudo tripwire --init 将被问到“local-key”密码短语,您可能会收到错误消息“no such directory”,如下所示。 得到的错误是因为系统没有在tripwire配置中已经定义的目录和文件,为了解决这个问题,我们需要编辑tripwire配置twpol.txt 并重新签署tripwire配置 sudo sh -c " tripwire --check | grep Filename > no-directory.txt " 所有不存在于CentOS 7系统上的目录和文件都列在文件'mo-directory.txt'中 使用以下bash脚本编辑tripwire配置'twpol.txt' - 在终端上运行此脚本。 for f in $( grep " Filename: " no-directory.txt | cut -f2

linux下安装cmake趟过的坑

折月煮酒 提交于 2021-01-10 14:09:55
在linux下安装json-c库 这个库编译至少有2种方法,但是最好还是使用cmake的方式安装,毕竟Android Studio的JNI也用cmake autoconfig automake什么的太麻烦了也不方便 #安装cmake 这个库我是通过源码安装的,按照cmake的安装说明执行 ./bootstrap && make && make install 很遗憾中间报错了,某个子文件夹里的CMakeLists.txt提示说找不到openssl 提示还可以不安装openssl,只需要设置一个变量 -DCMAKE_USE_OPENSSL=OFF 我看了下安装openssl的步骤,需要的东西有点多,需要perl的东西,还不一定能下的完。 权衡了下,先不安装openssl,以后出问题再解决 #改 cmake 安装脚本 很神奇,cmake能自己编译自己,自己都没编译出来呢,竟然能用CMakeLists.txt做编译脚本 但是在哪里设置 -DCMAKE_USE_OPENSSL=OFF 呢?先简单学了下cmake的语法 想着这个玩意应该跟make差不多,最顶层的CMakeLists.txt动了,子文件夹里的应该跟着动 就在顶层CMakeLists.txt文件的开头加入 set(CMAKE_USE_OPENSSL OFF) 这个就是设置变量的语法,然后再尝试执行 ./bootstrap 嘿

CentOS7下制作openssl1.1.1i RPM包并升级

主宰稳场 提交于 2021-01-10 12:52:13
点击上方" walkingcloud "关注,并选择" 星标 "公众号 CentOS7下制作openssl1.1.1i RPM包并升级 OpenSSL最新漏洞 OpenSSL官方发布了拒绝服务漏洞风险通告,漏洞编号为CVE-2020-1971 漏洞详情 OpenSSL是一个开放源代码的软件库包,应用程序可以使用这个包来进行安全通信,避免窃听,同时确认另一端连接者的身份。这个包广泛被应用在互联网的网页服务器上。 OpenSSL在处理EDIPartyName(X.509 GeneralName类型标识)的时候,存在一处空指针解引用,并引起程序崩溃导致拒绝服务。攻击者可通过构造特制的证书验证过程触发该漏洞,并导致服务端拒绝服务。 风险等级 高 漏洞风险 漏洞被利用可能导致拒绝服务 影响版本 OpenSSL : 1.0.2-1.0.2w OpenSSL : 1.1.1-1.1.1h 安全版本 OpenSSL : 1.1.1i OpenSSL : 1.0.2x 修复建议 将OpenSSL升级到1.1.1i、 1.0.2x或最新版本 【备注】:建议您在升级前做好数据备份工作,避免出现意外 漏洞参考 https://www.openssl.org/news/vulnerabilities-1.1.1.html#CVE-2020-1971 https://www.openssl.org/news

执行Git命令时出现 SSL certificate problem 的解决办法

一个人想着一个人 提交于 2021-01-10 11:55:24
我在 windows下用git clone gitURL 就提示 SSL certificate problem: self signed certificate in certificate chain 这种问题,在windows下出现得频率高些。我估计主要是git本身就是基于linux开发的,在windows上,容易缺失一些环境。 参考了一些文章,解决方法其实就是“直接不管ssl证书的事儿”-_-||| 方法如下: 1.创建临时环境变量: windows上命令行输入: set GIT_SSL_NO_VERIFY=true git clone Linux下: env GIT_SSL_NO_VERIFY=true git push 这里 clone 可以根据需要换成其他的git命令。 也可以把临时环境变量变为永久的,反正永远不验证ssl证书也没什么风险吧。。。 2.用git自带的配置命令: git config --global http.sslVerify false 来源: oschina 链接: https://my.oschina.net/u/553266/blog/3093521

执行Git命令时出现各种 SSL certificate problem 的解决办法

拈花ヽ惹草 提交于 2021-01-10 11:05:01
执行Git命令时出现各种 SSL certificate problem 的解决办法 来源 https://www.cnblogs.com/chenzc/p/5842932.html 比如我在windows下用git clone gitURL 就提示 SSL certificate problem: self signed certificate 这种问题,在windows下出现得频率高些。我估计主要是git本身就是基于linux开发的,在windows上,容易缺失一些环境。 参考了一些文章,解决方法其实就是“直接不管ssl证书的事儿”-_-||| 方法如下: 1.创建临时环境变量: windows上命令行输入: set GIT_SSL_NO_VERIFY=true git clone Linux下: env GIT_SSL_NO_VERIFY=true git push 这里clon可以根据需要换成其他的git命令。 也可以把临时环境变量变为永久的,反正永远不验证ssl证书也没什么风险吧。。。 2.用git自带的配置命令: git config --global http.sslVerify false 问题解决。 ================ End 来源: oschina 链接: https://my.oschina.net/u/4313367/blog/3565583

ssh 免密码登录配置,及其原理

流过昼夜 提交于 2021-01-10 10:28:28
  1、废话不多说,先上图 2、 典型的RSA非对称加密 RSA加密算法是一种典型的非对称加密算法,它基于大数的因式分解数学难题,它也是应用最广泛的非对称加密算法,于1978年由美国麻省理工学院(MIT)的三位学着:Ron Rivest、Adi Shamir 和 Leonard Adleman 共同提出。 它的原理较为简单,我们假设有消息发送方A和消息接收方B,通过下面的几个步骤,我们就可以完成消息的加密传递: 消息发送方A在本地构建密钥对,公钥和私钥; 消息发送方A将产生的 公钥 发送给消息接收方B; B向A发送数据时,通过 公钥 进行加密,A接收到数据后通过 私钥 进行解密,完成一次通信; 反之,A向B发送数据时,通过 私钥 对数据进行加密,B接收到数据后通过 公钥 进行解密。 由于 公钥 是消息发送方A暴露给消息接收方B的,所以这种方式也存在一定的安全隐患,如果 公钥 在数据传输过程中泄漏,则A通过 私钥 加密的数据就可能被解密。 如果要建立更安全的加密消息传递模型,需要消息发送方和消息接收方各构建一套密钥对,并分别将各自的公钥暴露给对方,在进行消息传递时,A通过B的 公钥 对数据加密,B接收到消息通过B的 私钥 进行解密,反之,B通过A的 公钥 进行加密,A接收到消息后通过A的 私钥 进行解密。 当然,这种方式可能存在数据传递被模拟的隐患

Docker仓库

柔情痞子 提交于 2021-01-10 05:00:52
点击上方蓝色字关注 [ 啃饼思录 ]~ Docker仓库 写在前面 Docker三个核心概念已经详细学习了前两个,接下来学习第三个概念---仓库(Repository)。仓库是集中存放镜像的地方,它分为公共仓库和私有仓库。注意仓库(Repository)和注册服务器(Registry)两者是不同的,实际上注册服务器是存放仓库的具体服务器,一个注册服务器上可以有多个仓库,每个仓库下面有多个镜像,因此你完全可以将仓库理解为是注册服务器上的一个具体的项目或目录。举个例子,对于地址为 private-docker.com/ubuntu 的仓库来说,前面的 private-docker.com 是注册服务器地址;后者的 ubuntu 是仓库名称。通过上面的简单介绍,相信开发者已经对仓库和注册服务器有了基本的认识。在本文中将介绍如何使用Docker Hub官方仓库进行登录、下载、上传等操作,如何使用国内社区提供的仓库来下载镜像,创建和使用私有仓库的相关操作。 Docker Hub官方仓库 Docker Hub是Docker官方提供的最大公共镜像仓库。一般来说,开发者需要的镜像都可以在Docker Hub官方仓库上找得到并直接下载。 登录 开发者可以执行 docker login 命令来输入用户名、密码和邮箱来完成注册和登录功能。注意注册成功后会在本地用户目录下自动创建 .docker

微软回应Windows XP、Server 2003源代码泄露

我怕爱的太早我们不能终老 提交于 2021-01-10 05:00:13
素材来源:快科技 编辑整理:strongerHuang 有外媒报道称,Windows XP和Windows Server 2003的源代码在网上泄露,其已经被多多次下载,泄露的相当彻底,而微软也终于回应此事。 本周四,海外论坛 4chan 上一位用户放出了一份声称为 WindowsXP 源代码的资料,体积共 43GB。里面包含了MS DOS 3.3、6.0;windows 2000;windowsCE 3、4、5;windowsNT 3.5、4;windows Embedded 7、CE;更糟糕的是,据说发布者还顺带发布了windows Server 2003服务器操作系统。 该代码发布者疑似还放出了一个 2.9GB 的 Windows Serer 2003。该泄露者还表示,其实 Windows XP 的源码多年来一直在黑客之间进行私下传递,但最近才首次将其公开发布。 对微软而言,Windows XP和Windows Server 2003具有历史意义的操作系统,其源代码的Torrent文件已经被公布在各个文件共享网站上,这件事影响非常的大,对此官方回应,正在积极调查此事。 目前,这些泄露的内容已经被证实是真实的。 对于这次大规模的泄露事件,有行业人士表示,最新的源代码泄露 不太可能对仍然停留在运行Windows XP机器的公司构成重大威胁 。

如何使用HTTPS防止dns劫持、https如何防止dns劫持

青春壹個敷衍的年華 提交于 2021-01-10 00:29:56
前不久小米等六家互联网公司发表联合声明,呼吁运营商打击流量劫持。流量劫持最直观的表现,就是网页上被插入了一些乱七八糟的广告/弹窗之类的内容。比如这样: 网页右下角被插入了游戏的广告。 流量劫持总体来说属于中间人攻击(Man-in-the-Middle Attack,MITM)的一种,本质上攻击者在通信两端之间对通信内容进行嗅探和篡改,以达到插入数据和获取关键信息的目的。目前互联网上发生的流量劫持基本是两种手段来实现的: 域名劫持:通过劫持掉域名的 DNS 解析结果,将 HTTP 请求劫持到特定 IP 上,使得客户端和攻击者的服务器建立 TCP 连接,而非和目标服务器直接连接,这样攻击者就可以对内容进行窃取或篡改。在极端的情况下甚至攻击者可能伪造目标网站页面进行钓鱼攻击。 直接流量修改:在数据通路上对页面进行固定的内容插入,比如广告弹窗等。在这种情况下,虽然客户端和服务器是直接建立的连接,但是数据内容依然可能遭到野蛮破坏。 能够实施流量劫持的根本原因,是 HTTP 协议无法对通信对方的身份进行校验以及对数据完整性进行校验。如果能解决这个问题,则流量劫持将无法轻易发生。 关于流量劫持的更多危害案例,可以参考:如何看待小米等联合声明:呼吁运营商严格打击流量劫持?( https://www.zhihu.com/question/38861118 ) HTTPS 如何防止劫持 HTTPS,是