<em id="1rarx"><ins id="1rarx"></ins></em><sup id="1rarx"></sup>

<progress id="1rarx"><tr id="1rarx"></tr></progress>
<sup id="1rarx"><menu id="1rarx"></menu></sup>
<menuitem id="1rarx"></menuitem><optgroup id="1rarx"><small id="1rarx"><sub id="1rarx"></sub></small></optgroup>

    <sup id="1rarx"><menu id="1rarx"></menu></sup>
    <div id="1rarx"></div><div id="1rarx"><tr id="1rarx"><object id="1rarx"></object></tr></div>
      <em id="1rarx"></em>

          存档

          ‘linux’ 分类的存档

          docker安装

          2019年1月10日 1 条评论

          17年以后docker有docker-ce和dcoker-ee两个版本,ee企业版是给企业用户使用的闭源版本需要收费,ce社区版为原来的docker开源版本。

          自动安装最新的docker-ce

          安装完成之后默认没有启动docker,使用如下命令启动docker

          检查进程已正常启动

          或者手动安装源文件后使用yum来安装

          设置开机启动docker

          分类: linux 标签:

          linux安装groovy

          2018年5月29日 1 条评论

          linux系统安装groovy环境

          分类: linux 标签:

          访问https报Unknown SSL protocol error in connection to错误

          2018年3月20日 没有评论

          网站升级httsp后,用curl访问,长时间?#29615;?#22238;结果,报ssl handshake 协议错误,具体如下。
          原因是curl版本太旧,可以使用curl的--sslv3?#38382;?#25110;者升级curl本本。

          $ curl -v https://www.264.cn/shengqi/ --user-agent "Mozilla/5.0" --silent

          * timeout on name lookup is not supported
          * Trying 47.52.250.55...
          * TCP_NODELAY set
          * Connected to www.264.cn (47.52.250.55) port 443 (#0)
          * ALPN, offering h2
          * ALPN, offering http/1.1
          * Cipher selection: ALL:!EXPORT:!EXPORT40:!EXPORT56:!aNULL:!LOW:!RC4:@STRENGTH
          * successfully set certificate verify locations:
          * CAfile: C:/Program Files/Git/mingw64/ssl/certs/ca-bundle.crt
          CApath: none
          * TLSv1.2 (OUT), TLS header, Certificate Status (22):
          } [5 bytes data]
          * TLSv1.2 (OUT), TLS handshake, Client hello (1):
          } [512 bytes data]
          * Unknown SSL protocol error in connection to www.264.cn:443
          * Curl_http_done: called premature == 1
          * stopped the pause stream!
          * Closing connection 0

          分类: linux 标签: ,

          tcpdump抓取http的请求头和响应信息

          2017年8月21日 没有评论

          tcpdump过滤HTTP的GET请求:

          sudo tcpdump -s 0 -A 'tcp[((tcp[12:1] & 0xf0) >> 2):4] = 0x47455420'

          tcpdump过滤HTTP的POST请求:

          sudo tcpdump -s 0 -A 'tcp dst port 80 and (tcp[((tcp[12:1] & 0xf0) >> 2):4] = 0x504f5354)'

          tcpdump过滤HTTP的请求和响应头信息,以及请求和响应消息体信息:

          tcpdump -A -s 0 'tcp port 80 and (((ip[2:2] - ((ip[0]&0xf)<<2)) - ((tcp[12]&0xf0)>>2)) != 0)'
          tcpdump -X -s 0 'tcp port 80 and (((ip[2:2] - ((ip[0]&0xf)<<2)) - ((tcp[12]&0xf0)>>2)) != 0)'

          分类: linux 标签:

          git master origin HEAD的区别

          2017年3月29日 没有评论

          HEAD :当前活跃分支的游标,可以用 checkout 命令改变 HEAD 指向的位置。形象的记忆就是:你现在在哪儿,HEAD 就指向哪儿,所以 Git 才知道你在那儿!

          master: 首次创建仓库时默认分支的名字,在大多数情况下,master是指主干分支。

          origin: 默认的远程仓库的名字。

          HEAD是git内置的定义好的特定含义功能,不可以修改。master,origin都是常用的公共命名方式,可以有自己的定义。

          ps:
          FETCH_HEAD: 是一个版本链接,记录在本地的一个文件中,指向着目前已经从远程仓库取下来的分支的末端版本

          参考
          http://marklodato.github.io/visual-git-guide/index-zh-cn.html

          分类: linux 标签:

          如何读懂tcpdump的输出

          2017年2月2日 1 条评论

          tcpdump 是 Linux 下的抓包工具,使用?#38382;?#27604;较多,输出条目比较细。

          tcpdump的命令行格式

           

          tcpdump的?#38382;?#36873;项

           

          tcpdump的表达式

          表达式是一个逻辑表达式,tcpdump利用它作为过滤报文的条件,如果一个报文满足表达式的条件,则这个报文将会被捕获。如果没有给出任何条件,则网络上所有的信息包将会被截获。

          在表达式中一般如?#24405;?#31181;类型的关键字:

          关于类型的关键字,主要包括host,net,port

          例如,
          host 210.27.48.2,指明 210.27.48.2是一台主机,net 202.0.0.0 指明202.0.0.0是一个网络地址,port 23 指明端口号是23。

          如果没有指定类型,缺省的类型是host.

          关于传输方向的关键字:src,dst,dst or src,dst and src

          例如,src 210.27.48.2 ,指明ip包中源地址是210.27.48.2 , dst net 202.0.0.0 指明目的网络地址是202.0.0.0 。如果没有指明方向关键字,则缺省是src or dst关键字。

          关于协议的关键字:fddi,ip,arp,rarp,tcp,udp

          Fddi指明是在FDDI(分布式光纤数据接口网络)上的特定的网络协议,?#23548;?#19978;它是"ether"的别名,fddi和e ther具有类似的源地址和目的地址,所以可以将fddi协议包当作ether的包进行处理和分析。

          其他的几个关键字就是指明了监听的包的协议内容。如果没有指定任何协议,则tcpdump将会监听所有协议的信息包。

          逻辑运算符关键字

          非运算 'not ' '! '
          与运算 'and','&&'
          或运算 'or' ,'||'
          这些关键字可以组合起来构成强大的组合条件来满足人们的需要,下面举几个例子来说明。

          其他重要关键字

          除了这三种类型的关键字之外,其他重要的关键字如下:gateway, broadcast,less,greater。

          案例

          想要截获所有210.27.48.1 的主机收到的和发出的所有的数据包:
          tcpdump host 210.27.48.1

          想要截获主机210.27.48.1 和主机210.27.48.2 或210.27.48.3的通信,使用命令
          tcpdump host 210.27.48.1 and \(210.27.48.2 or 210.27.48.3\)

          如果想要获取主机210.27.48.1除了和主机210.27.48.2之外所有主机通信的ip包,使用命令:
          tcpdump ip host 210.27.48.1 and ! 210.27.48.2

          如果想要获取主机210.27.48.1接收或发出的telnet包,使用如下命令:
          tcpdump tcp port 23 host 210.27.48.1

          输出结果介绍
          下面我们介绍几?#20540;?#22411;的tcpdump命令的输出信息

          数据链路层头信息
          使用命令tcpdump --e host ice

          ice 是一台装有linux的主机,她的MAC地址是0:90:27:58:af:1a

          H219是一台装有SOLARIC的SUN工作站,它的MAC地址是8:0:20:79:5b:46

          命令的输出结果如下所示:

          21:50:12.847509 eth0 < 8:0:20:79:5b:46 0:90:27:58:af:1a ip 60: h219.33357 > ice.telnet 0:0(0) ack 22535 win 8760 (DF)

          分析:

          21:50:12 是显示的时间
          847509 是ID号
          eth0 < 表示从网络接口eth0 接受该数据包
          eth0 > 表示从网络接口设备发送数据包
          8:0:20:79:5b:46 是主机H219的MAC地址,它表明是从源地址H219发来的数据包
          0:90:27:58:af:1a 是主机ICE的MAC地址,表示该数据包的目的地址是ICE
          ip 是表明该数据包是IP数据包,
          60 是数据包的长度,
          h219.33357 > ice.telnet 表明该数据包是从主机H219的33357端口发往主机ICE的TELNET(23)端口
          ack 22535 表明对序列号是222535的包进行响应
          win 8760 表明发送窗口的大小是8760
          ARP包的TCPDUMP输出信息
          使用命令#tcpdump arp

          得到的输出结果是:

          22:32:42.802509 eth0 > arp who-has route tell ice (0:90:27:58:af:1a)
          22:32:42.802902 eth0 < arp reply route is-at 0:90:27:12:10:66 (0:90:27:58:af:1a)

          分析:

          22:32:42 时间戳
          802509 ID号
          eth0 > 表明从主机发出该数据包
          arp 表明是ARP请求包
          who-has route tell ice 表明是主机ICE请求主机ROUTE的MAC地址
          0:90:27:58:af:1a 是主机ICE的MAC地址。

          TCP包的输出信息
          用TCPDUMP捕获的TCP包的一般输出信息是:

          src > dst 表明从源地?#36820;?#30446;的地址
          flags 是TCP包中的标志信息,S 是SYN标志, F(FIN), P(PUSH) , R(RST) "."(没有标记)
          data-seqno 是数据包中的数据的顺序号
          ack 是下次期望的顺序号
          window 是接收缓存的窗口大小
          urgent 表明数据包中是否有紧急指针
          options 是选项

          用TCPDUMP捕获的UDP包的一般输出信息是:

          UDP十分简单,上面的输出行表明从主机ROUTE的port1端口发出的一个UDP数据包到主机ICE的port2端口,类型是UDP, 包的长度是lenth

          wireshark查看
          要让wireshark能分析tcpdump的包,关键的地方是 -s ?#38382;?还有要保存为-w文件,例如下面的例子:

          wireshark的过滤,很简单的,比如:

          tcp.port eq 5541
          ip.addr eq 192.168.2.1
          过滤出来后, 用fllow tcp 查看包的内容。

          其他

          device eth0/eth1 entered promiscuous mode
          message日志中提示:
          kernel: device eth0 entered promiscuous mode
          kernel: device eth0 left promiscuous mode
          网卡进入了混杂模式。一般对通信进行抓包分析时进入混杂模式(tcpdump)。(默认网卡启用了混杂模式的)
          关闭混杂模式:ifconfig eth0 -promisc
          启用混杂模式:ifconfig eth0 promisc
          TCP协议的KeepAlive机制与HeartBeat心跳包:http://www.nowamagic.net/academy/detail/23350382
          TCP Keepalive HOWTO:http://www.tldp.org/HOWTO/html_single/TCP-Keepalive-HOWTO/

          参考

          http://xstarcd.github.io/wiki/shell/tcpdump.html
          https://my.oschina.net/xianggao/blog/678644

          分类: linux 标签: ,

          vim函数跳转命令

          2016年3月9日 1 条评论

          gd 跳转到局部函数定义.
          gD 跳转到全局函数定义.
          g* 向下搜索光标所在单词 ( 当光标在 'rain' 会查找 'rainbow').
          g# 向上搜索光标所在单词
          gg 跳转到第一行
          G 跳转到最后一行

          分类: linux 标签:

          eval恶意代码还原

          2015年10月13日 1 条评论

          查看后台日?#37327;?#21040;如下内容:
          117.21.176.241 - - [13/Oct/2015:16:14:34 +0800] "POST / HTTP/1.1" "-" 200 53156 [email protected](base64_decode($_POST[z0]));&z0=QGluaV9zZXQoImRpc3BsYXlfZXJyb3JzIiwiMCIpO0BzZXRfdGltZV9saW1pdCgwKTtAc2V0X21hZ2ljX3F1b3Rlc19ydW50aW1lKDApO2VjaG8oIi0%2BfCIpOztwcmludCgiaGFvcmVuIik7O2VjaG8oInw8LSIpO2RpZSgpOw== "-" "-"

          这?#25991;?#23481;是有人在扫面后台,执行eval一句话攻击,想知道它干什么,base64_decode这个内容。
          decode时注意POST里的%要还原回url_encode前的字符。例如,把%2B和%3D用urldecode()函数还原分别是+号和=号

          这段代码还原后的内容是:

          分类: linux 标签:

          linux命令行下curl方式post页面

          2015年10月13日 2 条评论

          1. linux curl抓取网页:

          抓取百度:
          curl http://www.baidu.com

          如发现乱码,可以使用iconv转码:
          curl http://iframe.ip138.com/ic.asp|iconv -fgb2312
          iconv的用法请参?#27169;?#22312;Linux/Unix系统下用iconv命令处理文本文件中文乱码问题

          2. Linux curl使用代理:

          linux curl使用http代理抓取页面:
          curl -x 111.95.243.36:80 http://iframe.ip138.com/ic.asp|iconv -fgb2312
          curl -x 111.95.243.36:80 -U aiezu:password http://www.baidu.com

          使用socks代理抓取页面:
          curl --socks4 202.113.65.229:443 http://iframe.ip138.com/ic.asp|iconv -fgb2312
          curl --socks5 202.113.65.229:443 http://iframe.ip138.com/ic.asp|iconv -fgb2312

          代理服务器地址可以从爬虫代理上获取。

          3. linux curl处理cookies

          接收cookies:
          curl -c /tmp/cookies http://www.baidu.com #cookies保存到/tmp/cookies文件

          发送cookies:
          curl -b "key1=val1;key2=val2;" http://www.baidu.com #发送cookies文本
          curl -b /tmp/cookies http://www.baidu.com #从文件中读取cookies

          4. linux curl发送数据:

          linux curl get方式提交数据:
          curl -G -d "name=value&name2=value2" http://www.baidu.com

          linux curl post方式提交数据:
          curl -d "name=value&name2=value2" http://www.baidu.com #post数据
          curl -d [email protected]/tmp/txt http://www.baidu.com #post文件

          以表单的方式上传文件:
          curl -F [email protected]/tmp/me.txt http://www.aiezu.com

          相当于设置form表单的method="POST"和enctype='multipart/form-data'两个属性。

          5. linux curl http header处理:

          设置http请求头信息:
          curl -A "Mozilla/5.0 Firefox/21.0" http://www.baidu.com #设置http请求头User-Agent
          curl -e "http://pachong.org/" http://www.baidu.com #设置http请求头Referer
          curl -H "Connection:keep-alive \n User-Agent: Mozilla/5.0" http://www.aiezu.com

          设置http响应?#21453;?#29702;:
          curl -I http://www.aiezu.com #仅仅返回header
          curl -D /tmp/header http://www.aiezu.com #将http header保存到/tmp/header文件

          6. linux curl认证:

          curl -u aiezu:password http://www.aiezu.com #用户名密码认证
          curl -E mycert.pem https://www.baidu.com #采用证书认证

          7. 其他:

          curl -# http://www.baidu.com #以“#”号输出进度条
          curl -o /tmp/aiezu http://www.baidu.com #保存http响应到/tmp/aiezu

          8. 经验
          linux 使用curl小经验教训:
          http请求地址的url要使用""括起来。当有存在多个?#38382;?#20351;用&连接时可能会出错。

          原文地址:http://www.cnblogs.com/davidwang456/p/4266867.html

          分类: linux 标签:

          linux查?#27425;?#29702;cpu数量

          2015年9月22日 1 条评论

          # 总核数 = 物理CPU个数 X 每颗物理CPU的核数
          # 总逻辑CPU数 = 物理CPU个数 X 每颗物理CPU的核数 X 超线程数

          # 查?#27425;?#29702;CPU个数
          cat /proc/cpuinfo| grep "physical id"| sort| uniq| wc -l

          # 查看每个物理CPU中core的个数(即核数)
          cat /proc/cpuinfo| grep "cpu cores"| uniq

          # 查看逻辑CPU的个数
          cat /proc/cpuinfo| grep "processor"| wc -l

          # 查看CPU信息(型号)
          cat /proc/cpuinfo | grep name | cut -f2 -d: | uniq -c

          # 查看内 存信息
          cat /proc/meminfo
          free -g

          # getconf LONG_BIT
          32
          (说明当前CPU运行在32bit模式下, 但不代表CPU不支持64bit)

          分类: linux 标签:
          印度快乐8官网
          <em id="1rarx"><ins id="1rarx"></ins></em><sup id="1rarx"></sup>

          <progress id="1rarx"><tr id="1rarx"></tr></progress>
          <sup id="1rarx"><menu id="1rarx"></menu></sup>
          <menuitem id="1rarx"></menuitem><optgroup id="1rarx"><small id="1rarx"><sub id="1rarx"></sub></small></optgroup>

            <sup id="1rarx"><menu id="1rarx"></menu></sup>
            <div id="1rarx"></div><div id="1rarx"><tr id="1rarx"><object id="1rarx"></object></tr></div>
              <em id="1rarx"></em>

                  <em id="1rarx"><ins id="1rarx"></ins></em><sup id="1rarx"></sup>

                  <progress id="1rarx"><tr id="1rarx"></tr></progress>
                  <sup id="1rarx"><menu id="1rarx"></menu></sup>
                  <menuitem id="1rarx"></menuitem><optgroup id="1rarx"><small id="1rarx"><sub id="1rarx"></sub></small></optgroup>

                    <sup id="1rarx"><menu id="1rarx"></menu></sup>
                    <div id="1rarx"></div><div id="1rarx"><tr id="1rarx"><object id="1rarx"></object></tr></div>
                      <em id="1rarx"></em>