2015年12月15日 星期二

[Ubuntu]在VirtualBox設定ubuntu共用資料夾

在虛擬環境中(VirtualBox)設定共用資料夾操作方式

當虛擬環境架設完成後,當我們發現,若有外部的資料想要讓裡面的虛擬環境作讀取,此時該怎麼辦呢?我們可以利用共用資料夾的方式來完成,接下來便以下述的操作步驟來進行解說。

第1步:
在裝置>共用資料夾>共用資料夾設定


第2步:
先點擊右邊資料夾圖示,新增一個共用資料夾設定
接下來在需要共用資料夾的路徑下(以C槽為例),我們設定一個叫VBShareData的資料夾,並設定為自動掛載永久等選項。

第3步:
待新增好一個資料夾後,我們在資料夾內部,新增一個檔案(helloworld.txt),以作確認是否能真的被讀取的裡面的資料。

第4步:
接下來,我們在VirtualBox中再進行相關設定
點選裝置>插入Guest Additions CD(因為先前有設定過了,以下圖為例,若讀者沒設定過,請一定要點選安裝,然後Ubuntu則會出現安裝的程序出來,依照指示即可)

第5步:
我們在虛擬的環境中,在桌面新增一個資料為data

第6步:
開啟cmd命令列(Ctrl+Alt+T),並輸入下列指令
  • 指令:sudo mount -t vboxsf  分享資料夾名稱   掛載路徑

第7步:
最後我們點擊data的資料夾,看到helloworld.txt檔案,即代表我們可以從外部的環境中,以共用資料的方式,建立一個管道讓Ubuntu來讀取了。

2015年8月31日 星期一

[書籍]網站入侵現場鑑證實錄:Log Parser Lizard軟體操作基本教學

網站入侵現場鑑證實錄:Log Parser Lizard軟體操作基本教學

簡介:
先前我們已經針對Log Parser Lizard的特性有個基本的介紹,得知該軟體是專門在處理各類型的日誌檔案,且具有基本的分析功能。

因此,再藉由下面的教學影片,供大家能對於Log Parser Lizard更加熟悉。

學習目的:
  • 學會基本的Log Parser Lizard操作方式
  • 了解日誌檔案格式的選擇和讀取方式

影片教學:



購買管道
天瓏書局:
https://www.tenlong.com.tw/items/9863478814?item_id=1010826

博客來:
http://www.books.com.tw/products/0010704450

金石堂:
http://www.kingstone.com.tw/book/book_page.asp?kmcode=2014713479662

讀冊生活:

http://www.taaze.tw/sing.html?pid=11100773663


書籍編號(ISBN)
ISBN:9863478814

ISBN-13:9789863478812

即時線上交流園區
臉書社團:
https://www.facebook.com/groups/1730797680472868/

測試日誌檔案下載點:
http://linjsian.blogspot.tw/2015/08/TestLog-Download.html

2015年8月28日 星期五

[書籍]網站入侵現場鑑證實錄(測試日誌檔下載)

[書籍]網站入侵現場鑑證實錄(測試日誌檔下載)

書籍編號(ISBN)
ISBN:9863478814
ISBN-13:9789863478812

有關於「實務分析演練」的章節內容,將以該測試日誌檔案作為解說

Log Parser Lizard日誌檔案分析軟體操作教學影片:


其日誌檔案內包含基本網路攻擊手法:
後續將依序介紹各種網路攻擊手法的解析方式

Demo log檔案下載點:
https://drive.google.com/file/d/0B6hHwZv7XCSqRUtUTFNja3BTQlk/view?usp=sharing

解壓縮密碼:
lin.jsian

========
臉書社團:
https://www.facebook.com/groups/1730797680472868/

購買管道

天瓏書局:
https://www.tenlong.com.tw/items/9863478814?item_id=1010826


博客來:
http://www.books.com.tw/products/0010704450

金石堂:
http://www.kingstone.com.tw/book/book_page.asp?kmcode=2014713479662

讀冊生活:
http://www.taaze.tw/sing.html?pid=11100773663

2015年8月24日 星期一

[log parser lizard教學]網站入侵現場鑑證實錄:日誌分析軟體環境安裝

網站入侵現場鑑證實錄:日誌分析軟體環境安裝
學習目標
  • 安裝日誌檔案分析軟體(Log Parser Lizard)
介紹
Log Parser Lizard是一個功能性非常強大的日誌分析軟體,使用者可以利用基本的SQL語法來進行日誌檔案的分析行為,同時不會修改到原本的資料內容。Log Parser Lizard在搜尋資料時,是利用類似的SQL語法來進行資料的分析、篩選的動作,在搜尋的過程中,也是相當的快速(取決於電腦硬體能力)。像在分析日誌檔案時,就有極佳的效果呈現,若有分析日誌檔需求的使用者,不妨考慮使用Log Parser Lizard作為分析軟體。


必備環境(以下均無痛安裝,只要下載安裝程式後即可進行安裝,因此則不贅述了)
.NET環境(W7以上作業系統均有內建,不必另外下載)
下載連結:http://www.microsoft.com/zh-tw/download/details.aspx?id=17718

LogParser 2.2
微軟開發出來的分析工具,主要是以CMD指令為主,若熟悉指令的使用者可直接安裝使用,但若後續需安裝Log Parser Lizard的使用者,則必安裝該套件(因為Log Parser Lizard是以Log Parser作為主要核心),否則後續無法順利安裝Log Parser Lizard。

下載連結:https://www.microsoft.com/en-us/download/details.aspx?id=24659

Log Parser Lizard
該開發公司持續針對Log Parser Lizard作研發的行為,因此使用者在下載該軟體時,往往能從官方網站下載最新版本的軟體,後續該官方網站似乎要統計下載的人數,改變了下載規則,需先註冊後才可以下載軟體。筆者這裡放置的是較舊版本的Log Parser Lizard,可供大家作基本的測試,若需最新版本的軟體,則需直接至官方網站下載了。

下載連結(3.5版本):
(1)https://drive.google.com/file/d/0B6hHwZv7XCSqQTBJc2FfMkV2VWM/view?usp=sharing

下載連結(最新版本):
官方網站:http://www.lizard-labs.com/log_parser_lizard.aspx
自2015年8月開始,凡是要下載log parser lizard軟體的使用者,一定要先經由填寫表單的動作,才能下載該公司的軟體。因此,若使用者有需求的話,不妨先填寫基本資料後,取得下載連結,方可下載最新版本的軟體。
當填寫完成後,將會收到註冊後的下載連結

軟體安裝完成後,可進一步查看該軟體的教學操作

教學操作:

2015年7月13日 星期一

[資安練習平台]blackhost資安練習解答-第11題

學習目標:

  • 了解HTTP Encoding編碼格式


解題過程:

在網站原始碼中,56行至57行處,有一段javascript的語法,根據先前解題的經驗,該段語法應屬HTTP Encoding的編碼格式。我們先將整段複製起來!

接下來在網站的Services標籤中,將該段語法貼入,並Decode 2次後,得出該段語法的正確HTML明碼,從中我們可以看出該密碼所在處。

最後順利解出第11題後,即破關了!!!!!!!!!!(恭喜大家),會出現一個Congratulations!的網頁,恭喜使用者破關成功。

結論:
該blackhost網站平台,在11個關卡的設計上,主要均以網站前端的基本技術為主,而適合學習的對象也鎖定大約是初學者程度,不會有太困難的情境發生。整體練習下來,對於網站的安全測試也會有基礎的了解和觀念,可謂受益良多呢!!!

有興趣的朋友在解完題後,不妨再重新溫習一下每1題所設計的目的和解題方法,同時也可以分享給有興趣的朋友圈們再多次的練習,彼此提昇網站安全的測試功力!!!!

最後除了解題外,該網站確有其他好用的功能,可以幫助有心從事資安領域的初學者作為學習的入門碁石~

END

返回blackhost平台介紹

[資安練習平台]blackhost資安練習解答-第10題

學習目標:

  • 了解網站傳輸過程中,get和post的方式
  • html註解的方式

解題過程:

當檢視網站原始碼內容時,發現該題在傳送資料上是利用post的方式進行傳送。雖然網站表單在傳輸的過程中,有post和get的方式可以進行資料的傳送,而post在傳輸的過程中,會在http header較為安全。但是在本例中解題中,傳輸的方式和其他的不一樣,我們先暫列為疑點1。


同時,在form表單內中,發現該段的http註解並不完全。正常來說會是<!--xxx -->作為結尾,而在本例中,在最後的注解行中,少了1個註解符號(-),因此我們將他修正成正常的樣子。

(1)在method="post"中,直接開啟瀏覽器的開發者模式,在<form>的標籤中,直接將post改成get

(2)接下來,需補上一個正常的註解符號(-),操作方式為在程式碼中,點擊右鍵,選擇編輯HTML碼(edit as HTML)後,將註解符號(-)補上。

最後,會將2個隱藏欄位的值(hidden)值秀出來

待程式碼修改完成後,再將網頁所提供的密碼填入該題的輸入欄位中,再送出資料即可完成本例題的解題操作過程。


第11題解題答案

[資安練習平台]blackhost資安練習解答-第9題

學習目標:

  • 學會分辨URL-Encoding code格式


解題過程:

查看網站原始碼的過程中,發現在63行處有一個password的關鍵字,其密碼格式為%開頭的數字,而且井然有序,有一定的規則。在URL-Encoding的格式中,也是採用這樣的方式%_ _,因此暫時推斷該字串應是利用URL-Encoding將原始的密碼進行編譯的行為。

我們利用該網站內附的功能,在Services的標籤中。選擇HTML URL Encoder功能,將該字串貼上後,點擊Decode,試著還原內碼,其結果與原先預想的一樣,經過還原後出現本關卡所需要的密碼內容。


本次的練習機會,主要是希望使用者能夠判別URL的將特殊字串(如中文)的編譯方式。



第10題解題答案

[資安練習平台]blackhost資安練習解答-第8題

學習目標:

  • 學會分辨下載後的檔案是否為正確的檔案


解題過程:

該題和前面幾題不同的是,該blackhost網站提供一個圖片檔案供使用者下載。但是使用者下載後,發現該圖片開啟只有1個點,無論怎麼放大,都無法查看圖片內容,且該圖片檔案只有1KB大小極具怪異。

此時筆者也是試了很多次後,才發現奇中的奧妙,心想若以記事本打開檔案後,會不會出現什麼樣的內容呢?因此抱著好奇心的想法進行嘗試,結果發現該關卡的答案就在裡面。

有時候我們在開啟不知名的檔案時,也都會利用記事本開啟,查看裡面的內碼是否有暗藏我們需要的資訊在裡面。而本例很明顯就是這樣的應用方式。

[資安練習平台]blackhost資安練習解答-第7題

學習目標:

  • 學習將下載的密碼圖片,加以分析求出內含的密碼檔案


解題過程:

該網站原始碼中,含有密碼的圖示(pwd.png),將整個下載後,發現是1張全黑的圖片時,可以推想,密碼應該利用全黑的方式和背景隱藏起來,以達到保護的目的。因此我們需要將下載完成的圖片去除背景調整。

在本例中,以小畫家為例,將圖片檔案開啟後,將背景調整至灰色(如圖示),即出現隱藏版的密碼



第8題解題答案

[資安練習平台]blackhost資安練習解答-第6題

學習目標:

  • 了解javascript的程式語法
  • 使用瀏覽器跑出javascript的答案


解題過程:

從網站原始碼中,在62行至68行處,看到一段javascript的語法,要解出這段語法的意思,才能求出密碼

在chrome的瀏覽器中,以開發者模式開啟(Ctrl+Shift+I)後,在console的視窗中,將63行的funcion指令整個輸入至console內,並額外再加gpw( );和 console.log(temp)二行,意思是要求出temp的答案。
將function gpw( )放入console後,即得出該題的答案!


第7題解題答案

[資安練習平台]blackhost資安練習解答-第5題

學習目標:

  • 從網站原始碼中,了解src來源路徑的方法
解題過程:
從網站原始碼頁面中,於62行處,找到一個script中,有src的路徑來源引用的語法(pwd.js)

點擊該語法內容(pwd.js)後,即出現該過關密碼

[資安練習平台]blackhost資安練習解答-第4題

學習目標:

  • 學習從錯誤頁面找出隱藏資訊
  • 了解網站程式碼架構


解題過程:

在輸入密碼欄位中,隨意輸入訊息,故意讓它出現錯誤的視窗

檢視頁面原始碼時,於58行處,發現有一個對外連結圖片(src),其名稱為pwd.gif,此時推斷應是密碼的圖片檔案

點擊並開啟pwd.gif檔案後,即出現該關卡的密碼



第5題解題答案

[資安練習平台]blackhost資安練習解答-第3題

學習目標:

  • 了解2進位和ASCII碼的轉換( Binary & ASCII Converter)


解題過程:
檢視頁面原始碼後,於63行處,出現密碼的2進位機制

利用網站平台所提供的功能Binary & ASCII Converter
從Services的標籤中,選擇Binary & ASCII Converter即可,再將2進位制轉換成ASCII碼,即得出網站密碼

第4題解題答案

[資安練習平台]blackhost資安練習解答-第2題

學習目標:

  • 學會檢視網站原始碼
  • 了解基本html語法和註解方式

解題過程:
將網站頁面按右鍵,檢視原始碼內容,於63行處即為第2關密碼

[資安練習平台]blackhost資安練習解答-第1題

學習目標:

  • 學會查看網站原始碼
  • 使用者細心程度


解題過程:
反白網頁,即可出現密碼

檢視頁面原始碼,在62行處,找到密碼(Password)關鍵字


[資安練習平台]blackhost資安練習

簡介
blackhost提供一個簡單的安全測試平台,供有興趣學習網站基礎安全的人員作一個測試練習平台。該平台提供11道關卡內容,測試人員需想辦法找到每1題的密碼進行輸入,待成功後即可進行至下1關卡。

該平台內的關卡內容並不困難,大約具備基本網站開發知識(需略懂javascript)即可進行網站闖關的遊戲

網址:http://www.blackhost.xyz/



















如何開始?
step 1
點選「Games」標籤後,下面有一個「Play it now!」的連結,點選「Play」文字即可進入第1關卡

step2
接下來使用者要想盡辦法,輸入Password(密碼)欄位的內容。
提示:在這裡不用使用各類型的滲透工具進行測試,也不用使用SQLinjection或弱密碼進行測試,只要會看的懂網站程式碼即可

網站程式碼只要按右鍵後,即可顯示出來(夠明顯了吧),所以使用者只要針對網站提示的原始碼作一番的思考後,即可解決破關,算是一個很不錯的練習平台呢!!!!

step 3
同時該網站平台,也提供了各樣的簡單工具幫助使用者進行解題或是平常遇到一些簡單的加密方式提供解密的方法!!(如:ASCII ConverterBinary Code ConverterHTML URL Encoder),可說是相當好用的一個網站呢

後續解題過程將釋出,供大家參考

第1題解題答案

2015年5月29日 星期五

[新聞事件]丹堤咖啡5274筆個資外洩

今看到蘋果新聞,丹堤咖啡會員個資被公布在國外網站,從新聞圖片來看,應該2015年5月10日前已遭駭客攻擊成功並張貼於網站上,和台灣時區是否一致需留意!(http://www.appledaily.com.tw/realtimenews/article/new/20150528/618708/)


該個資主要被駭客張貼於國外pastebin網站,從被張貼的個資分析,應該是駭客攻擊該網站的資料庫,而被攻擊成功的手法很多,不過以此例來分析,應該是利用SQL injection攻擊成功,才能這麼完整的把整個會員資料庫dump出來

進一步在網路上搜尋了一下,好不容易查了被外洩的個資內容,高達5,274筆個資都被張貼出來,換句話說,這5,000多筆個資,都遭駭了。而這些被駭的資料分別為:帳號, 姓名, 電子郵件, 生日, 姓別, 聯絡電話, 行動電話, 行業別, 郵遞區號, 聯絡住址, 註冊時間, 最後更新

會員註冊至更新的時間區間為2008年至2013年


因此,有在該網站(丹堤咖啡)註冊的會員們,應盡速更改其他網站上的個資,同時注意近期是否會有詐騙集團假籍其他單位的名義進行各種詐騙(電話、網路、手機)等。

應多加留意、小心!!!

2015年5月15日 星期五

[新聞事件]破獲非法線上影音網站(ishowfile.com)



知名電影「玩命關頭7」在國內創下亮麗票房紀錄,號稱國內最大非法影音網站「ishowfile」(http://www.ishowfile.com)為搶搭此熱潮,於網站內供最新「玩命關頭7」、「美國隊長2:酷寒戰士」、「格雷的50道陰影」、「大英雄天團」等近百部當紅熱門院線影片供不特定網友下載、觀賞,對國內著作權戕害甚大;刑事警察局為宣示政府保護智慧財產權、打擊不法之決心,自網路蒐獲情資後,代理局長劉柏良立即指示成立專案小組全力展開偵辦,經長時間進行網路巨量資料分析,發現犯嫌趙○○、梁○○利用國內知名電信業者網路機房內,架設ishowfile影音網站,並對外招攬不特定民眾加入會員牟取暴利。
        「ishowfile」網站含有大量電影、電視劇等盜版影片,網站下載影片需付費購買點數或購買月卡,為鼓勵用戶使用,網站設有每日簽到贈點、介紹新會員加入贈點並可額外獲得該會員儲值點數之20%回饋等獎勵,最大特色為如果有用戶下載檔案,上傳者可以獲得該檔案所用點數最高50%之點數回饋,且所有點數均可以兌換現金,也就是說上傳的檔案有越多人下載就賺越多,藉以鼓勵會員多加上傳盜版影片,為國內首見大型非法影音網站經營模式。
        經查該網站會員人上千人,「財團法人台灣國際影視基金會」協助鑑定其侵權金額逾新台幣3億元,對合法業者造成嚴重侵害,研判網站管理者具有資訊專業背景,自製傳輸軟體供上傳及下載網站影片,經偵查九大隊對網站使用人及專用傳輸軟體進行分析,鎖定韓國人趙○○及其妻梁○○涉有重嫌,並經多次探訪終於掌握韓籍趙嫌住處,本月14日見時機成熟,由臺灣士林地方法院檢察署檢察官蔡麗清指揮本局偵查第九大隊、臺北市政府警察局大安分局、高雄市政府警察局刑事警察大隊偵一隊三分隊、基隆市警察局刑事警察大隊偵二隊共組專案小組,持臺灣士林地方法院搜索票搜索趙嫌天母住家及伺服器架設地點,當場查獲犯罪所用網站管理電腦主機2台、伺服器主機3台等不法贓證物,全案依違反著作權法移送臺灣士林地方法院檢察署進行偵辦。
        韓籍犯嫌趙○○及其妻梁○○於臺灣成立進出口貿易公司,為開拓財源竟經營違法網路線上影片網站,賺取非法利益,已明顯違反著作權法規定之「公開傳輸」等罪行,呼籲網友針對上網行為,不論是瀏覽或成立網站,均須注意相關法律規定,避免因認識不清,誤蹈法網。
資料來源:

2015年5月5日 星期二

[電子郵件詐騙]小心,電子郵件詐騙越來越逼真!(Gmail釣魚郵件詐騙)

小心,電子郵件詐騙越來越逼真!

由於近期身旁的好友開始有收到偽冒旅行社的名義的主旨,騙取民眾的gmail信箱的帳號密碼,因此分析一下該詐騙(釣魚)郵件的主要目的為何

首先,我們要知道
駭客手中已經有明確的gmail帳號,因此才能針對明確的目標來寄送釣魚郵件!!

接下來
查看收到的電子郵件內容

從下圖可知,駭客偽冒旅遊業者寄送釣魚郵件,有一個「圖示」的連結

而這個圖示的連結,會夾帶使用者本身的email帳號
http://verintxecprobeproduct_cg.photo-frame.com/services/login_error.asp?Email=bbb@gmail.com

當我們點擊後,會開啟釣魚網頁(http://verintxecprobeproduct_cg.photo-frame.com/services/login_error.asp?Email=)
這時候,可知道在email值的後面,只要隨意更動,即可更換不同的email帳號,這時候就需要有特別的警覺心,為什麼要輸入gmail帳密的網址,並不是google的網址(正常應與google有相關的網域才是)


如下,把email值後,加入bbb@gmail.com後,釣魚網站的帳號立即改變

此時,只要在使用者不注意下,將密碼填入後,使用者的帳號、密碼,立即送到釣魚網站的資料庫

接下來我們掃瞄一下,駭客主機的port號,來推測主機類型
其結果得知,該主機有開放下列的port number

91.183.220.75 is responding on port 25 (smtp).

91.183.220.75 is responding on port 80 (http).

91.183.220.75 is responding on port 139 (netbios-ssn).

91.183.220.75 is responding on port 445 (microsoft-ds).

91.183.220.75 is responding on port 1433 (ms-sql-s).

91.183.220.75 is responding on port 1723 (pptp).

91.183.220.75 is responding on port 3389 (ms-wbt-server).


在上圖中,我們可以看出最常用的port number是port 25、port 1433,來確定該主機有啟動寄信功能(port 25)和資料庫(port 1433)。此時我們可以知道,該釣魚網站除了架置網站本身外,還提供了寄信功能、資料庫。相信被詐騙成功的帳號、密碼應都在該主機內。

最後
當民眾收到來路不明的電子郵件或是需要輸入帳號、密碼的頁面時,應特別留意該郵件是不是從正常的寄件者,以及要輸入資料的網站是否有異常的網址名稱,以本例來說,是很典型的釣魚網站詐騙手法,其最終目的就是要騙取民眾的信箱帳號密碼,以供未來詐騙集團或駭客進一步使用,舉例來說,若gmail帳號有跟facebook或line有關連、帳密都一樣的情況,駭客可以多方面的嘗試,直到成功為止,不可不慎。

2015年2月17日 星期二

[搜尋引擎優化]提交網站sitemap

前言
網站的sitemap對搜尋引擎優化來說,是相當重要的一環,可以籍由這樣的動作,將網站的目錄架構,提交給搜尋引擎(google、bing),以供搜尋引擎快速登錄你的網站內容,以增進使用者搜尋到你網站的機率。

其教學步驟如下:

(1)網站sitemap產生器 http://ctrlq.org/blogger/
首先,利用sitemap產生器,產生屬於自己網站的sitemap後,會得到一串sitemap開頭的字串,如圖紅色框框所示

(2)以google為例,將sitemap至網站管理員工具(https://www.google.com/webmasters/tools/home?hl=zh-TW),進行提交測試,若無異常的話,即可立即新增


(3)以bing為例(http://www.bing.com/toolbox/webmaster/),先進行登入微軟帳號的動作(可用以前msn帳號登入)

當「新增網站」後,進行網站的設定完成,最後經過認證,代表已提交完成sitemap了,最後等待bing的處理程序

小結
雖然搜尋引擎優化的議題已經很久了,不過想要爭取網路上的曝光程度,作好基本的搜尋引擎優化是必要的。而最簡單的方式,就是主動將自己網站的內容先至搜尋引擎上作提交的動作,增快搜尋引擎爬取你網站的速度和效率,將有別以往單純將網站架置完成後,等待漫長的時間等待搜尋引擎來建立索引。

2015年2月16日 星期一

[惡意程式追查]本機電腦異常基本分析方法(第二篇)

前言
在「主機異常連線與網路中繼站判斷」這篇中,有初步提及到從防火牆的日誌檔案,去追查異常的區域網路內的主機連線行為,而本篇,則是介紹,在本機輸入指令後,查詢異常的程式。

(1)在cmd視窗輸入「netstat -ano」指令

netstat -ano的指令,主要是查看目前在本機執行的程式有哪些,而且籍由該指令,我們可以查出電腦「當下」的本機位址,目前對外連線的IP、狀態、以及最重要的PID(process ID)


待查出異常的連線網址後,我們需記下當下的PID碼,例如1360

(2)開啟工作管理員視窗
點選檢視「選取欄位」


將「PID(處理程序識別碼)」的欄位勾選,開啟

接下來,當處理程序有PID欄位後,我們可以查看剛才的PID 1360,是哪個應用程式或程式在使用的,進而判斷該程式是否是異常的程式

(3)開啟工作視窗,輸入「msconfig」指令


從系統設定的功能中,在啟動的項目,可以看出,現有啟動區的應用程式有哪些,以及他的命令列功能,有時候惡意程式會常駐在啟動區,隨著系統開機後而自動啟動,因此,系統啟動項目也是需要檢查的地方

接著,在服務項目中,找尋現有執行中的程式有哪些,並初步排除啟動微軟的服務

小結
經由上述的基本操作方式和概念,我們可以利用windows的基本指令,來操作查看電腦異常的存取程式有哪些,排除正常的連線外,剩餘的程式就屬不正常的連線方式。

上述的基本操作,只能針對簡單的惡意程式,將惡意的執行過程寫入啟動區或沒隱匿完成,籍由這樣的檢查方式,查出異常的程式所在位置以及開啟的服務。