前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >CentOS 6.4用源代码安装LAMP环境

CentOS 6.4用源代码安装LAMP环境

作者头像
星哥玩云
发布于 2022-06-28 08:44:21
发布于 2022-06-28 08:44:21
2850
举报
文章被收录于专栏:开源部署开源部署

Linux中用源代码安装是一件很麻烦的事情,但也是对服务最好的安装模式之一,自己可以自定义安装哪些功能和模块。但是功能模块一但多了以后就会忽略某个选项,这样会导至以后服务中的某些功能不完善和运行不稳定,这将会给以后的测试维护带来十分不方便。现在我将写出自己在服务器上搭建的过程,希望对大家有帮助,但如果比我有更好的方法我希望大家指出来,避免以后出现同一问题。

测试环境:CentOS 6.4                         MySQL-5.1.51.tar.gz                         php-5.2.17.tar.gz                         httpd-2.2.24.tar.gz

1.安装系统Linux              --这一步省略

Windows 8和CentOS 6.4(64)双系统硬盘安装教程  http://www.linuxidc.com/Linux/2013-07/87331.htm

2.安装mysql数据库软件 [root@RedHat1 samba]# tar xvf mysql-5.1.51.tar.gz [root@redhat1 samba]# cd mysql-5.1.51 [root@redhat1 mysql-5.1.51]# ./configure --prefix=/usr/local/mysql-5.1 [root@redhat1 mysql-5.1.51]# make && make install

3.测试和调试mysql数据库 [root@redhat1 mysql-5.1.51]# cd /usr/local/mysql-5.1/bin  --进入安装mysql目录 [root@redhat1 bin]# ./mysqld_safe &    --启动数据库 [root@redhat1 bin]# netstat -an | grep 3306    --检查mysql是否启动 tcp        0      0 0.0.0.0:3306                0.0.0.0:*                  LISTEN [root@redhat1 bin]# mysql -u root -p  --登陆数据库,密码为空

4.安装apache软件 [root@redhat1 mysql-5.1.51]# cd ../ [root@redhat1 samba]# tar -xvf httpd-2.2.24.tar.gz    --解包 [root@redhat1 samba]# cd httpd-2.2.24 [root@redhat1 httpd-2.2.24]# ./configure \  --配置apache --prefix=/usr/local/httpd \  --软件安装路径 --enable-proxy \  --代理模块 --enable-http \    --http协议模块 --enable-cache \  --缓存模块 --enable-ssl  \    --ssl数字签名模块(可选) --enable-rewrite \ --地址重写模块 --enable-so \ [root@redhat1 httpd-2.2.24]# make && make install  --编译,安装

5.测试和调试apache软件 [root@redhat1 httpd-2.2.24]# cd /usr/local/httpd/bin/ [root@redhat1 bin]# ll total 2128 -rwxr-xr-x. 1 root root  68108 Dec  9 16:54 ab -rwxr-xr-x. 1 root root    3422 Dec  9 16:50 apachectl -rwxr-xr-x. 1 root root    6985 Dec  9 16:54 apr-1-config -rwxr-xr-x. 1 root root    6558 Dec  9 16:54 apu-1-config -rwxr-xr-x. 1 root root  22651 Dec  9 16:50 apxs -rwxr-xr-x. 1 root root    9577 Dec  9 16:54 checkgid -rwxr-xr-x. 1 root root    8925 Dec  9 16:50 dbmmanage -rw-r--r--. 1 root root    1069 Dec  9 16:50 envvars -rw-r--r--. 1 root root    1069 Dec  9 16:50 envvars-std -rwxr-xr-x. 1 root root  38699 Dec  9 16:54 htcacheclean -rwxr-xr-x. 1 root root  24645 Dec  9 16:54 htdbm -rwxr-xr-x. 1 root root  18370 Dec  9 16:54 htdigest -rwxr-xr-x. 1 root root  26413 Dec  9 16:54 htpasswd -rwxr-xr-x. 1 root root 1844368 Dec  9 16:54 httpd -rwxr-xr-x. 1 root root  16568 Dec  9 16:54 httxt2dbm -rwxr-xr-x. 1 root root  16815 Dec  9 16:54 logresolve -rwxr-xr-x. 1 root root  20645 Dec  9 16:54 rotatelogs [root@redhat1 bin]# ./httpd    --启动apache服务

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
TCTF/0CTF2018 h4xors.club2 Writeup
本来早就该完成的club2 wp因为清明节的关系拖了一段时间,club2这个题目用了一很精巧的postMessage漏洞。
LoRexxar
2023/02/21
4430
TCTF/0CTF2018 h4xors.club2 Writeup
TCTF/0CTF2018 XSS Writeup
刚刚4月过去的TCTF/0CTF2018一如既往的给了我们惊喜,其中最大的惊喜莫过于多道xss中Bypass CSP的题目,其中有很多应用于现代网站的防御思路。 其中bl0g提及了通过变量覆盖来调用已有代码动态插入Script标签绕过 strict-dynamic CSP的利用方式。 h4xors.club2则是通过Script Gadgets和postmessage中间人来实现利用。 h4x0rs.space提及了Appcache以及Service worker配合jsonp接口实现的利用思路。 其中的很多利用思路非常精巧,值得研究。所以我花费了大量时间复现其中题目的思路以及环境,希望能给读者带来更多东西...
Seebug漏洞平台
2018/07/26
1.1K0
TCTF/0CTF2018 XSS Writeup
TCTF/0CTF2018 XSS Writeup
刚刚4月过去的TCTF/0CTF2018一如既往的给了我们惊喜,其中最大的惊喜莫过于多道xss中Bypass CSP的题目,其中有很多应用于现代网站的防御思路。
Seebug漏洞平台
2018/04/19
3.8K1
TCTF/0CTF2018 XSS Writeup
TCTF/0CTF2018 XSS bl0g Writeup
刚刚过去的TCTF/0CTF2018一如既往的给了我们惊喜,其中最大的惊喜莫过于多道xss中Bypass CSP的题目,其中有很多多应用于现代网站的防御思路,其中的很多利用思路非常精巧,值得研究,所以这里我把xss题目单独出来博文,因为它们值得更多关注!
LoRexxar
2023/02/21
2940
TCTF/0CTF2018 XSS bl0g Writeup
google_ctf2016_writeup
5月不减肥,6月徒悲伤…(╯-_-)╯╧╧,5月的第一个周末就哪也没去,打了google第一年办的比赛,整体还可以,就是月到了很多奇怪的东西。。。也不知道是我们脑洞太小了,还是说google的程序员什么洞都写过。。。
LoRexxar
2023/02/20
3110
TCTF/0CTF2018 h4x0rs.space Writeup
TCTF/0CTF中的压轴题目,本来可以在题目还在的时候研究的,无奈又因为强网杯的事情又拖了好几天,今天才整理出来,整个题目的利用思路都是近几年才被人们提出来的,这次比赛我也是第一次遇到环境,其中关于Appcache以及Service Worker的利用方式非常有趣,能在特殊环境下起到意想不到的作用。
LoRexxar
2023/02/21
5720
[CSAW CTF'18] web writeup
后来才明白原来题目名就已经是hint了, 进去之后就会发现输入括号和没有括号是有差别的, 然后想起来最近的noxCTF刚刚做过一个LDAP注入
安恒网络空间安全讲武堂
2018/10/25
9600
[CSAW CTF'18] web writeup
34c3 部分Web Writeup
34c3应该算是2017年年末的最后一个惊喜了,比赛题目虽然有非预期导致难度降了很多,但是从CTF中能学到什么才是最重要的,其中Web有3个XSS题目,思路非常有趣,这里整理了一下分享给大家。
Seebug漏洞平台
2018/03/16
1.6K7
34c3 部分Web Writeup
第十届信息安全国赛 Web MISC writeup
周末花了一整天的打国赛技能赛的线上赛,去年比赛没能进入线下,当时就是因为感觉选手之间py太严重,今年没想到又遇到了这样的问题,所幸的是,今年运气比较好,做出来的题目比较多,所以py没有太过影响到我们。
LoRexxar
2023/02/21
4840
第十届信息安全国赛 Web MISC writeup
pwnhub 绝对防御 出题思路和反思
由于整个站最初的时候其实是用来测试漏洞的,所以被改成题目的时候很多应该注意的地方没有仔细推敲,在看了别人wp后仔细研究了一下,我发现题目本身漏洞就要求admin和xss点在同源下,整个漏洞被改成ctf题目是存在冲突的,再加上flag所在的地方使用了referer check本身就有问题,导致题目有了很多非预期解法,深感抱歉。
LoRexxar
2023/02/21
3810
pwnhub 绝对防御 出题思路和反思
zctf2017 writeup
2月末打了个zctf,说实话题目出的不好,所有的web题目都是假题目,稍微记录下吧
LoRexxar
2023/02/21
1890
zctf2017 writeup
0CTF h4x0rs.club1/2 复现
周末肛了一下0ctf,发现自己依旧那么菜。一道题也没解出来,成功的再一次拖了队伍后退。 今天发现国外大佬们已经开始放wp了。于是自己学习一波,复现一下。 先吐槽一波 h4x0rs.club1 Flag is biography of the administrator. There are more than one way to get this flag. h4x0rs.club-https://h4x0rs.club/game/ backend_www got backup at /var/www/h
安恒网络空间安全讲武堂
2018/04/18
1.6K0
0CTF h4x0rs.club1/2 复现
plaidCTF两道web题目writeup
国际赛就是好玩,这两个web题目都还挺有意思的,目前还没有官方的writeup放出,只放出了exp https://gist.github.com/junorouse/ca0c6cd2b54dce3f3ae67e7121a70ec7 ,感兴趣的可以去看看这个两个题目。
用户1879329
2023/02/27
5130
plaidCTF两道web题目writeup
RCTF2018 Web Writeup
RCTF刚好赶上了完成毕设的时间,没办法只接触了部分题目,可惜的是,其中很多题目都不是特别有意思,这里只整理部分我参与的..
LoRexxar
2023/02/21
3330
HCTF_2018-Writeup【web题】
经过上面的分析,大致可以看到对file的内容没有过滤,只判断了存在和字符串,所以可以使用文件包含读取flag,而关键点在_page 经过截断后返回true
Mirror王宇阳
2020/11/12
5190
通过浏览器缓存来bypass CSP script nonce
原文被我发在freebuff上 http://www.freebuf.com/articles/web/133455.html
LoRexxar
2023/02/21
5980
通过浏览器缓存来bypass CSP script nonce
0ctf201 web部分writeup
纪念下偷偷登上萌新榜第一的比赛,也实现了比赛前的愿望,0ctf争取不0分,rsctf争取高名次,:>
LoRexxar
2023/02/21
2520
0ctf201 web部分writeup
ACTF 2022 writeup
这道是ACTF的web签到题,是根据CVE-2021-42342 GoAhead 远程命令执行漏洞出的一道环境变量注入的题目,相对来说比较简单,按照p牛的文章就可以直接复现。
ek1ng
2022/08/10
1K0
ACTF 2022 writeup
Google最新XSS Game Writeup
本文介绍了如何完成谷歌最新的XSSGame的过程,完成了这八个挑战就有机会获得Nexus 5x。实际上这八个挑战总体来说都不难,都是些常见的xss。通关要求是只要能弹出alert窗口即可。 第一关
FB客服
2018/02/24
1K0
Google最新XSS Game Writeup
j123jt的聊天板大型wp
前段时间正好有时间,所以花了一些时间写了一个j123jt的聊天板,里面包含了很多种洞,算是比较像是渗透的渗透题目了,后面由于为了造洞把代码改的有些乱,所以没能按照预期写下去,还是比较可惜的,不过还是写出完整的wp,有兴趣的人可以去做做看,不过后面的xss可能懒得打开了,自己可以叉自己试试…
LoRexxar
2023/02/21
3220
相关推荐
TCTF/0CTF2018 h4xors.club2 Writeup
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档