Category: Linux

笔记:关于学校限制我跑sqlmap的解决方案,也就是各种系统一键修改MAC脚本

今天在学校跑sqlmap玩,然后机器的网就挂了。traceroute 8.8.8.8不通。只有自己AS的几个IP有应答。重启后有时没事有时还是不行。(其实是时间限制) UofT的机器都会分配外网IP,但是IP地址一般保留–是的,跟MAC走。 好吧,忍几分钟,开Github,上这个东西: https://github.com/feross/SpoofMAC 文档很清楚。 如果忘记挂VPN,机器被限制,直接断线换MAC,然后世界照常运行了。 这里就放一个自己抄文档的cheatsheet,给cheat https://github.com/chrisallenlane/cheat  用:

qchan图床的小改动:仅管理员上传,缩略图大小修改,混淆文件名

qchan这个床简单耐用,取图片不走PHP所以速度飞快。 改了一下,加了这3个功能。 https://github.com/cnbeining/qchan 有用自取。 这东西的一个妙用是丢Openshift上,前端上一个Cloudflare,用page rule强制大缓存,但是需要改一下HTTPS的设置以免HTTPS不能加载内容。

逗比记事:怎么自己修VPS的网络配置错误,重置root密码,如果面板不能提供这个功能

自己弄错了,改错了网络设置,然后就保存并重启了。 果然上不去了。 机器是KVM,面板不能改root密码。 不求客服,自己解决:   KVM进去。Vultr的KVM是图形界面。。。而且默认不开root登陆。 我恰好还没有另一个低权限的我记得密码的可以登陆的东西。。 Guest是不成的。 这时,https://www.vultr.com/docs/boot-into-single-user-mode-reset-root-password  : 进入单用户模式: 重启,马上进KVM(这里是VNC),按Esc,进入GRUB引导菜单。 按e修改第一项。 找到内核行们也就是“linux /boot/”这行,在后面加 init=”/bin/bash” 。按Ctrl+X或者F10重启。 这样就可以进入一个root的CLI模式。 敲”mount -rw -o remount /”,挂载硬盘。 这样就可以nano掉错误的网络,并重启了。 需要改密码,直接passwd 修改。

Batch download pp.163.com | 批量下载网易摄影 pp.163.com 的照片

使用方法: 修改成你需要的线程和下载器 然后: python 163pp.py [分辨率] URL1 URL2…

地址: https://gist.github.com/cnbeining/17a9a58b4a3d76f72d50 代码下面。

翻译:使用带strongSwan的L2TP,即使是OpenVZ

      3 Comments on 翻译:使用带strongSwan的L2TP,即使是OpenVZ

译者注:希望你看英文不晕,否则请关掉吧。 yep, pretty strong swan 如果你想找一个全平台制霸,连路由器都不用刷的VPN,那基本上就是PPTP和L2TP+IPsec这两个中选了。因为安全和NAT穿越(以及GFW——Beining注)的问题,这年头不流行PPTP了。而L2TP的无用内容(overhead)有点多,而且还有个L2包的传输——这玩意有啥用啊。 挺奇怪,虽然IPsec很灵活,很成熟,网上却没有非L2TP的IPsec指南。黑喂狗。 深♂入IPsec 大体上,“所有的IPsec都是VPN”不大准确。IPsec不是为了VPN开发的,是为了签名并端到端发送加密IP数据的。IPsec在IP层的上面(OSI的第3层——网络层,相对于PPTP和L2TP的第二层——数据链路层  Beining注)和一般创建一个新的网络层,数据被路由到上面的VPN不同,IPsec只加密外部服务器和客户端的连接。神奇吧。 现代的IPsec使用这些东西: 认证头(AH),“保证被传输分组的完整性和可靠性”(wikipedia——Beining注)。这不仅仅加密数据,也包括包头,除了有些可变的东西,例如ToS和TTL。 封装安全载荷(ESP),“对分组提供了源可靠性、完整性和保密性的支持”。 安全关联(SA),“为了提供安全的通讯环境”。 因特网密钥交换(IKE/IKEv2),”归属于IPsec协议族之下,用以创建安全联结”。 AH和ESP都在IP头有自己的协议号。在大局域网要建成,满地都是内网IP的时候,这种东西更加常见。IPsec支持ESP包的UDP封装,可以内网穿越;AH不能和NAT共用。 IPsec有两种模式: 透明模式:签名IP头和数据(AH),或签名并加密数据(ESP)。不隐藏目标IP。在L2TP+IPsec中使用。 隧道模式:签名(AH)而且加密(ESP)整个包。 IKE协议允许你使用X.509证书,预共享密钥或者扩展认证协议(EAP)认证。二元认证也可以。 所有的现代桌面操作系统(Windows  Vista以及以后,OSX,Linux),移动系统(Android,iOS, Blackberry,甚至WP)以及一些路由器支持IPsec使用ESP的隧道模式,我们就用这个。 注意:是IPsec,不是那个Cisco IPsec。 Linux下的IPsec IPsec(AH/ESP, SA)在内核模式工作,只需要为客户端安装并设置IKE守护进程。虽然选择不少,但是只有两个还活跃:strongSwan和libreswan。第二个我不评价,没用过。(我也没用过——Beining注)第一个不错。而且,这个东西是唯一自带IPSec用户空间的,所以可以和OpenVZ的老内核一起用(这个东西的IPsec路由是坏的) OpenVZ的IPsec注释 OVZ可以开L2TP,但是路由有问题。可以加防火墙规则解决,但是问题是——不可能这么做。你需要用strongSwan用户IPsec空间,libIPsec。编译strongSwan时,加上… Read more »