为公司省钱往往省不到自己身上

感觉本网站还不错的,请主动关闭浏览器的广告屏蔽功能再访问本站,谢谢支持。

09
2025
04

TCP报文( tcp dup ack 、TCP Retransmission)

使用FTP 上传数据的时候总是不能成功,抓包后发现 TCP 报文出现 TCP dup ack 与 TCP Retransmission 两种类型的包。收集整理下TCP dup ack (重复应答)[TCP dup ack XXX#X] 表示第几次重新请求某一个包,XXX表示第几个包(不是Seq),X表示第几次请求。丢包或者乱序的情况下,会出现该标志。图例中:第26548 第0 此请求 4468792 的包,重复 4申请了4次 ;[TCP Fast Retransmission] (快速重传)一般
09
2025
04

通过https握手rtt识别TCP代理(SOCKS5/HTTP/HTTPS)

目录原理未经隧道的正常的https请求简化示意图数据和分析经隧道的https 请求示意图过程简述特别部分数据和分析总结其他思考http + 302 跳转测试直接连接300ms的TCP隧道关于代码或demo最近在研究tcp 选择timestamp中,发现了其中功能之一是用来计算往返时间(rtt)。经过http隧道代理的学习后,我发现这个rtt在特定情况下可以用来识别用户是否使用了隧道代理。原理tcp隧道在创建时和建立后这2个状态中,会出现2种数值的rtt,如果可以准确的捕获,以此为依据则可以断定该
09
2025
04

通过一个302图片识别代理(SOCKS5/HTTP/HTTPS)

通过一个302图片识别代理(SOCKS5/HTTP/HTTPS) tcp proxy guess socks5 http目录302图片特点原理对比302图片过程正常情况下在代理的情况下与https不同的地方提取关键数据相比TLS握手优点demo在通过https握手rtt识别TCP代理(socks5/http)之后,渐渐的发现这个事情没想象中的靠谱,主要原因分析大概如下:iphone在部分情况会有谜之延迟,如果通过设置清楚浏览器缓存和记录,可以稳定得到一个近
09
2025
04

wireshark、tshark、dumpcap和 tcpdump

目录区别tcpdump wireshark 对比Tshark 和 Dumpcap 性能对比参考他们之间的关系大概如下libpcap => tcpdump   => dumpcap => tshark\Wiresharktcpdump 、dumpcap 都是基于libpcap 封装,dumpcap 是 tshark\Wireshark 的引擎,而Wireshark 是 tshark的GUI 版本。区别Wir
09
2025
04

IP 应用场景 阅读笔记

目录IP应用场景实现原理步骤A. 获取与IP相关的AS和Whois数据信息B. 根据IP所屈的网络服务商,对IP的应用场景初步分类C. 根据IP的网络特征,对IP的应用场景进一步分类IP的网络特征参考IP应用场景例如 在ipip.net中 ,该功能支持IPv4与IPv6的应用场景查询,包含(企业专线,数据中心,教育机构,家庭宽带,移动网络)等15种常见使用场景。本文为个人的阅读后的内容拼凑,参考链接可以直接跳到文末。实现原理步骤A. 获取与IP相关的AS和Whois数据信息通过分布式网络爬虫技术
09
2025
04

记一次nat64 的使用过程

 nat64目录dns64nslookup 举例使用 dns.google指定 dns64 为解析服务器nat64使用 curl 测试默认指定解析地址以使用nat64注意参考今天搞了个只有ipv6的机子,遇到了一个问题。我想访问ipv4的服务要怎办呢?比较简单的是自己用双栈的服务器搭建一个代理socks,监听ipv6地址,然后从ipv4地址发出。不过发现了一个有趣的东西:公共nat64,这里简单记录下,主要是https://nat64.net/ 。dns64https://n
09
2025
04

揭秘最为知名的黑客工具之一:ZMap(高效网络扫描利器)

https://github.com/zmap/zmap https://zmap.io/ ZMap:高效的网络扫描利器在现代网络安全和研究中,了解网络拓扑和设备状况是至关重要的。ZMap 是一款开源的、高性能的网络扫描工具,专为大规模互联网扫描设计。本文将深入介绍 ZMap 的功能,并通过详细的图文并茂的教程,指导您如何高效地使用这款工具进行网络扫描和数据收集。免责声明:请确保所有扫描活动均在法律允许的范围内进行,并获得相关网络所有者的明确授权。未经授权的网络扫描可能违反法律法规。工
09
2025
04

自己在家开运营商 Part.4 - 建立自己的 Anycast 网络

前言我们暂且跳过上一 part 结尾提到的一系列拓展内容 (IGP/iBGP/DN42等), 这些内容在一个小型的 AS 内并不是必须的, 有兴趣的读者可以自行探索.让我们先来看一些别的 —— Anycast 网络. 很多国外的产品已经用上了这项技术, 例如 Cloudflare/Azure/Google 的 CDN 产品, 1.1.1.1/8.8.8.8 这类 DNS. (只有国内因为三大运营商的不作为, 还在使用传统的 DNS 分流)目前我们的 AS 内只有一台德国的 v
09
2025
04

自己在家开运营商 Part.3 - 接入 IXP 与他人 peer

前言上篇 Blog 中我们已经成功的将 IP 宣告到了整个 Internet, 本篇我们继续来讲 peer.peering 与 IXP我们的 AS214775 已经通过 xTom 的 IP transit 服务与整个互联网相连, 但上次还挖了个坑叫 “peering”.peering 意为对等互连 —— 两个 AS 通过友好协商的方式, 直接在两者间拉起一条链路, 这样两个 AS 间的流量就无需经过上级运营商, 提高带宽降低延迟的同时还能节约一部分给上游的结算费.IXP, 全称 Internet
09
2025
04

自己在家开运营商 Part.2 - 向世界宣告 IP 段 (BGP Session & BIRD)

前言上一篇 Blog 中我们已经请 LIR 帮我们注册好了自己的 ASN, 并租用(或获赠)了一段 IPv6 地址.这篇文章中, 我们要让全世界接入互联网的计算机都能访问到这段 IP 地址.BGP 会话理论上, 我们要通过 BGP 协议与其他 AS 内的边界网关连接, 建立 BGP 会话 (BGP Session), 互相交换自己的 IP 段.但作为新晋的迷你”运营商”, 我们并没有任何物理的基础设施. 要知道正经运营商的主要工作就是全世界到处拉网线, 其他运营商自然没有让我们白嫖的道
09
2025
04

自己在家开运营商 Part.1 - 注册一个 ASN

前言AS & BGP在计算机网络的课程中, 我们都知道当今的 Internet 实际上是由多个自治系统 (Autonomous system) 通过 BGP (边界网关协议) 相互连接形成的. 每个 AS 有一个编号, 被称为 ASN. 每个 AS 里会包含一些 IP 段, 而每个 IP 也必须在某个 AS 内被宣告才能接入互联网.例如南京大学在校内部分网络可能被分配 114.212.0.0/16 段下的公网 IP 地址, 使用 IPinfo 网页
09
2025
04

安卓上 KVM 虚拟机运行 Linux/Windows on ARM

LYC8503  2024-05-07 杂七杂八0w0在上一篇博客创作的过程中, 我意外发现我目前的主力机 Redmi Note 10 Pro 5G (chopin) 居然有 KVM 支持.于是决定不再纸上谈兵, 开始了实战之旅, 尝试在我的手机上跑跑 KVM 虚拟机(我的手机又遭殃了).本篇博客可能较长, 应该会包含以下内容:目前安卓手机上 KVM 的现况ARM SoC 启动流程以及特权等级我是如何为我的 chopin 移植 OSS 内核并运行
09
2025
04

无公网 IP 访问内网的第一百零一种方法 - IPv4 TCP 打洞

是的, 你没有看错, 我也没有写错, 家庭宽带 IPv4 的 TCP 也是可以打洞的… 如果是我火星请原谅我. Anyway, 分享如下.为了在浪急风高, 晦暗莫测的公网建立起 笔记本 -> HomeLab 快速安全的通道, 我已经研究过很多很多种方法了… 简要列举如下:申请公网 IPv4放弃: 我是移动用户, 没 IPv4使用公网 IPv6 + DDNS目前正作为备用方案, 但很多地方 IPv6 支持+连通性仍堪忧使用自己的中转服务器 /
09
2025
04

HyperDbg

HyperDbg 是一个开源社区驱动的,基于硬件辅助的用户态与内核态Windows调试器,专注于利用现代硬件技术提供全新调试功能。它通过英特尔VT-x及EPT(Extended Page Tables)虚拟化技术,在不依赖API和传统软件调试机制的前提下,使用次层页表监视内核与用户执行。HyperDbg设计了如隐形钩子等特性,这些特性旨在保持原有内联钩子的速度,同时也为逆向工程、模糊测试提供了强大工具。\\HyperDbg DebuggerHyperDbg Debugger is an open
09
2025
04

CPU 虚拟化技术初探

我们日常开发过程中都会用到各大云服务(阿里云, GCP 等)的 VPS 和自己电脑上的虚拟机(VMware, PVE 等).作为上层的软件开发者, 我们不需要了解其底层实现的细节就可以享受虚拟化带来的便利, 谈及其中最核心的 CPU 虚拟化技术时也常常轻描淡写地一笔带过.最近出于好奇检索了更多资料, 整理一些 CPU 虚拟化相关的资料在此.总览在没有硬件虚拟化的情况下, x86 指令集有 Ring0-Ring3 4个特权等级, OS内核运行在 Ring0, 用户态程序运行在 Ring3,&nbs
09
2025
04

共享 B 站大会员的油猴脚本

之前网上冲浪的时候无意中看到过一个所谓的 “B 站大会员解析”, 实际上是通过服务器端共享的 Cookie 去访问获取视频链接的接口, 解析出完整的视频链接替换掉网页的试看视频.于是直接找同学分享给我了一个大会员账号的 Cookie, 尝试复刻出这个 “解析脚本”.这样不会污染别人的历史记录和推荐, 也可以用自己的账号发送弹幕和评论.首先是直接 F12 抓包找到了番剧解析出视频直链的地址, 先用 Fiddler 来进行了一个 proof-of-concept 来确定这个方法现在还能用.在 Fid
09
2025
04

docker-easyconnect

.githubMerge pull request #321 from aimuz/patch-111 months agobuild-argsUpdate atrust deb urls (#382)6 months agobuild-scriptsAdd missing dependenies and conditions9 months agodoc优化保活逻辑 (#367)9 months agodocker-root-preinst/usrFix DNS rejec
09
2025
04

南京大学 SSL VPN 协议分析与实现

由于南大给的 SSL VPN 实在是过于难用加上个人的强迫症, 就心血来潮分析了一下它的协议并重新实现了一个.(?)简单记录下相关的分析过程.抓包分析0x00 Wireshark 抓包启动 VPN 并登录账号, 使用 Wireshark 抓取物理网卡上的流量. 观察到有 TLS 1.3 和 TLS 1.1 两种流量, 都是发往 VPN 地址的 443 端口的.抓包TLS 1.3 应该是套壳 Electron 加载网页资源时发起的 https 连接
09
2025
04

CP/IP 协议栈实现 Dnet - Ep.0 前言&背景介绍

本系列 Blog 的初衷是通过自己实现一个 TCP/IP 协议栈的形式来简明易懂地介绍计算机网络相关的知识, 更多细节详见本系列 Ep.0. 相关代码实现开源在 https://github.com/lyc8503/DNet-core.前言又在博客开了一个新系列的坑, 开始写这个系列的契机是本科课程正好在学计算机网络, 但课本上的知识总是十分的冗长和无趣, 就想着能不能自己动手实践一下, 毕竟”纸上得来终觉浅, 绝知此事要躬行”.所以打算自己写一个 TCP/IP 协议栈, 同时再深究一
09
2025
04

TCP/IP 协议栈实现 Dnet - Ep.1 以太网数据帧的获取

本系列 Blog 的初衷是通过自己实现一个 TCP/IP 协议栈的形式来简明易懂地介绍计算机网络相关的知识, 更多细节详见本系列 Ep.0. 相关代码实现开源在 https://github.com/lyc8503/DNet-core.既然决定开始实现网络协议, 应该从哪里开始呢? 显然, 是物理上的连接到网络开始. 我们的计算机需要通过一些媒介与外界交换信息.现在这种连接媒介有很多, 比如连接 RJ45 接口的网线, 连接 Wi-Fi, 使用蜂窝网络等. 电脑中二进制的比特会被以特定

您的IP地址是: