为公司省钱往往省不到自己身上

感觉本网站还不错的,请主动关闭浏览器的广告屏蔽功能再访问本站,谢谢支持。

09
2025
04

自己在家开运营商 Part.4 - 建立自己的 Anycast 网络

前言我们暂且跳过上一 part 结尾提到的一系列拓展内容 (IGP/iBGP/DN42等), 这些内容在一个小型的 AS 内并不是必须的, 有兴趣的读者可以自行探索.让我们先来看一些别的 —— Anycast 网络. 很多国外的产品已经用上了这项技术, 例如 Cloudflare/Azure/Google 的 CDN 产品, 1.1.1.1/8.8.8.8 这类 DNS. (只有国内因为三大运营商的不作为, 还在使用传统的 DNS 分流)目前我们的 AS 内只有一台德国的 v
09
2025
04

自己在家开运营商 Part.3 - 接入 IXP 与他人 peer

前言上篇 Blog 中我们已经成功的将 IP 宣告到了整个 Internet, 本篇我们继续来讲 peer.peering 与 IXP我们的 AS214775 已经通过 xTom 的 IP transit 服务与整个互联网相连, 但上次还挖了个坑叫 “peering”.peering 意为对等互连 —— 两个 AS 通过友好协商的方式, 直接在两者间拉起一条链路, 这样两个 AS 间的流量就无需经过上级运营商, 提高带宽降低延迟的同时还能节约一部分给上游的结算费.IXP, 全称 Internet
09
2025
04

自己在家开运营商 Part.2 - 向世界宣告 IP 段 (BGP Session & BIRD)

前言上一篇 Blog 中我们已经请 LIR 帮我们注册好了自己的 ASN, 并租用(或获赠)了一段 IPv6 地址.这篇文章中, 我们要让全世界接入互联网的计算机都能访问到这段 IP 地址.BGP 会话理论上, 我们要通过 BGP 协议与其他 AS 内的边界网关连接, 建立 BGP 会话 (BGP Session), 互相交换自己的 IP 段.但作为新晋的迷你”运营商”, 我们并没有任何物理的基础设施. 要知道正经运营商的主要工作就是全世界到处拉网线, 其他运营商自然没有让我们白嫖的道
09
2025
04

自己在家开运营商 Part.1 - 注册一个 ASN

前言AS & BGP在计算机网络的课程中, 我们都知道当今的 Internet 实际上是由多个自治系统 (Autonomous system) 通过 BGP (边界网关协议) 相互连接形成的. 每个 AS 有一个编号, 被称为 ASN. 每个 AS 里会包含一些 IP 段, 而每个 IP 也必须在某个 AS 内被宣告才能接入互联网.例如南京大学在校内部分网络可能被分配 114.212.0.0/16 段下的公网 IP 地址, 使用 IPinfo 网页
09
2025
04

安卓上 KVM 虚拟机运行 Linux/Windows on ARM

LYC8503  2024-05-07 杂七杂八0w0在上一篇博客创作的过程中, 我意外发现我目前的主力机 Redmi Note 10 Pro 5G (chopin) 居然有 KVM 支持.于是决定不再纸上谈兵, 开始了实战之旅, 尝试在我的手机上跑跑 KVM 虚拟机(我的手机又遭殃了).本篇博客可能较长, 应该会包含以下内容:目前安卓手机上 KVM 的现况ARM SoC 启动流程以及特权等级我是如何为我的 chopin 移植 OSS 内核并运行
09
2025
04

无公网 IP 访问内网的第一百零一种方法 - IPv4 TCP 打洞

是的, 你没有看错, 我也没有写错, 家庭宽带 IPv4 的 TCP 也是可以打洞的… 如果是我火星请原谅我. Anyway, 分享如下.为了在浪急风高, 晦暗莫测的公网建立起 笔记本 -> HomeLab 快速安全的通道, 我已经研究过很多很多种方法了… 简要列举如下:申请公网 IPv4放弃: 我是移动用户, 没 IPv4使用公网 IPv6 + DDNS目前正作为备用方案, 但很多地方 IPv6 支持+连通性仍堪忧使用自己的中转服务器 /
09
2025
04

HyperDbg

HyperDbg 是一个开源社区驱动的,基于硬件辅助的用户态与内核态Windows调试器,专注于利用现代硬件技术提供全新调试功能。它通过英特尔VT-x及EPT(Extended Page Tables)虚拟化技术,在不依赖API和传统软件调试机制的前提下,使用次层页表监视内核与用户执行。HyperDbg设计了如隐形钩子等特性,这些特性旨在保持原有内联钩子的速度,同时也为逆向工程、模糊测试提供了强大工具。\\HyperDbg DebuggerHyperDbg Debugger is an open
09
2025
04

CPU 虚拟化技术初探

我们日常开发过程中都会用到各大云服务(阿里云, GCP 等)的 VPS 和自己电脑上的虚拟机(VMware, PVE 等).作为上层的软件开发者, 我们不需要了解其底层实现的细节就可以享受虚拟化带来的便利, 谈及其中最核心的 CPU 虚拟化技术时也常常轻描淡写地一笔带过.最近出于好奇检索了更多资料, 整理一些 CPU 虚拟化相关的资料在此.总览在没有硬件虚拟化的情况下, x86 指令集有 Ring0-Ring3 4个特权等级, OS内核运行在 Ring0, 用户态程序运行在 Ring3,&nbs
09
2025
04

共享 B 站大会员的油猴脚本

之前网上冲浪的时候无意中看到过一个所谓的 “B 站大会员解析”, 实际上是通过服务器端共享的 Cookie 去访问获取视频链接的接口, 解析出完整的视频链接替换掉网页的试看视频.于是直接找同学分享给我了一个大会员账号的 Cookie, 尝试复刻出这个 “解析脚本”.这样不会污染别人的历史记录和推荐, 也可以用自己的账号发送弹幕和评论.首先是直接 F12 抓包找到了番剧解析出视频直链的地址, 先用 Fiddler 来进行了一个 proof-of-concept 来确定这个方法现在还能用.在 Fid
09
2025
04

docker-easyconnect

.githubMerge pull request #321 from aimuz/patch-111 months agobuild-argsUpdate atrust deb urls (#382)6 months agobuild-scriptsAdd missing dependenies and conditions9 months agodoc优化保活逻辑 (#367)9 months agodocker-root-preinst/usrFix DNS rejec
09
2025
04

南京大学 SSL VPN 协议分析与实现

由于南大给的 SSL VPN 实在是过于难用加上个人的强迫症, 就心血来潮分析了一下它的协议并重新实现了一个.(?)简单记录下相关的分析过程.抓包分析0x00 Wireshark 抓包启动 VPN 并登录账号, 使用 Wireshark 抓取物理网卡上的流量. 观察到有 TLS 1.3 和 TLS 1.1 两种流量, 都是发往 VPN 地址的 443 端口的.抓包TLS 1.3 应该是套壳 Electron 加载网页资源时发起的 https 连接
09
2025
04

CP/IP 协议栈实现 Dnet - Ep.0 前言&背景介绍

本系列 Blog 的初衷是通过自己实现一个 TCP/IP 协议栈的形式来简明易懂地介绍计算机网络相关的知识, 更多细节详见本系列 Ep.0. 相关代码实现开源在 https://github.com/lyc8503/DNet-core.前言又在博客开了一个新系列的坑, 开始写这个系列的契机是本科课程正好在学计算机网络, 但课本上的知识总是十分的冗长和无趣, 就想着能不能自己动手实践一下, 毕竟”纸上得来终觉浅, 绝知此事要躬行”.所以打算自己写一个 TCP/IP 协议栈, 同时再深究一
09
2025
04

TCP/IP 协议栈实现 Dnet - Ep.1 以太网数据帧的获取

本系列 Blog 的初衷是通过自己实现一个 TCP/IP 协议栈的形式来简明易懂地介绍计算机网络相关的知识, 更多细节详见本系列 Ep.0. 相关代码实现开源在 https://github.com/lyc8503/DNet-core.既然决定开始实现网络协议, 应该从哪里开始呢? 显然, 是物理上的连接到网络开始. 我们的计算机需要通过一些媒介与外界交换信息.现在这种连接媒介有很多, 比如连接 RJ45 接口的网线, 连接 Wi-Fi, 使用蜂窝网络等. 电脑中二进制的比特会被以特定
09
2025
04

各设备文件备份方案&一个强迫症用户使用 Windows 的独特方式

Windows不知道大家会不会遇到不小心在电脑上装了流氓软件之后总觉得卸载不干净的情况.之前还没这么强迫症, 但上了大学之后肯定是吃饱了撑的没事干就越来越强迫症了. 希望能保持主力机整洁.在 v2 上也找到了一些病友. https://www.v2ex.com/t/630854 https://www.v2ex.com/t/594189但使用时间长了总有可能不小心翻车装了流氓软件, Windows 系统比较复杂我也搞不明白, 总就特别想重装系统(一大堆编程环境重装起来费时费力
09
2025
04

IPv6 防火墙 TCP 打洞

使用 syncthing 同步时, 发现外网的主机 (称为B) 成功连接到了我家防火墙内的主机 (称为 A).当时我检查了主机 A 所处网络的 OpenWRT 路由器的防火墙设置. 设置为 Input reject, Output accept, Forward reject.理论上路由器不会允许外网主机 B 直接访问主机 A, 可它却连上了…众所周知, 困扰程序员的两大问题就是它为什么能跑和它为什么不能跑.于是我就打算来探究一下它为什么能跑…Syncthing 连接排查配置问题再来详
09
2025
04

Web 安全学习笔记

记录一些比较常见的 Web 攻击和防御办法.SQL 注入SQL注入(英语:SQL injection),也称SQL注入或SQL注码,是发生于应用程序与数据库层的安全漏洞。简而言之,是在输入的字符串之中注入SQL指令,在设计不良的程序当中忽略了字符检查,那么这些注入进去的恶意指令就会被数据库服务器误认为是正常的SQL指令而执行,因此遭到破坏或是入侵。错误示范如下 (Java):12PreparedStatement stat = conn.prepareStatement("INSERT
09
2025
04

Windows 下 TUN 全局透明代理的设置

某些 Windows 系统内置的应用, 比如 SMB 或者 RDP, 不能设置 Socks5 代理.这样如果希望在公网上访问到家里服务器的 SMB 文件共享就不太方便了.还有一些应用 (比如 QQ / git) 不会默认使用系统代理, 需要手动设置, 也相对比较麻烦.上一篇文章中基于软路由网关的透明代理模式可以解决这种问题.可是笔记本不是只在一个固定的路由器下使用, 而需要携带到不同的网络环境下使用时, 设置基于 TUN 的全局代理则会更加方便.首先需要安装 VPN 的客户端软件. 用的是小猫咪
09
2025
04

Text2pcap 简单尝试

目录text2pcap实践一下简单处理成text2pcap认识的格式执行text2pcap命令将十六进制转储转为pcap文件命令简单解释查看效果或者直接重定向到tshark 直接解析:我遇到的问题参考text2pcapText2pcap 是一个读取 ASCII 十六进制转储并将描述的数据写入捕获文件的程序。 text2pcap 可以读取包含多个数据包的十六进制转储,并构建多个数据包的捕获文件。 Text2pcap 还能够生成虚拟以太网、IP 和 UDP、TCP 或 SCTP 标头,以便仅从应用程
09
2025
04

一个IP不可PING,但能被traceroute/tracert发现

目录什么情况ping (win/linux)tracert(win)traceroute(linux)ping set tllwinlinux我的猜测我的问题和思考类似问题什么情况ping (win/linux)ping 125.86.109.40正在 Ping 125.86.109.40 具有 32 字节的数据:请求超时。请求超时。请求超时。125.86.109.40 的 Ping 统计信息:    数据包: 已发送 = 3,已接收 = 0,丢失 = 3 (100% 丢失)
09
2025
04

jQuery Ripples 水波纹涟漪特效

jQuery Ripples 是一款利用 WebGL 技术实现的水波涟漪特效插件,支持鼠标互动。可提升页面视觉效果和用户体验,需使用同源或允许跨域的图片。调用方法:引入 jQuery 和 jquery.ripples.js 文件,在页面元素上添加 CSS 背景图片,使用特定方法调用插件。可配置参数包括分辨率、涟漪半径、干扰效果等。常有人问 gebilaoli.com 首页的水波纹特效是如何实现的,老李通常会让他们去搜 jQuery Ripples。但是很多人搜到了也不知道怎么用,甚至还有人不会搜

您的IP地址是: