thumbnail
AFP与Time Machine
0x01安装 安装Netatalk服务,用来把Linux/Unix伪装成AFP协议传输的文件服务器: sudo apt-get install netatalk 安装avahi-daemon,用来在Linux/Unix中开启类似的Bonjour的服务: sudo apt-get install avahi-daemon 0x02配置文件 编辑/etc/netatalk/afp.conf ; ; Netatalk 3.x configuration file ; [Global] ; Global server settings ; [Homes] ; basedir rege
thumbnail
家用服务器折腾指南
0x00写在前面 去年暑假组了一台新电脑,老电脑逐渐用不上用场了。恰好我有刷pt的需求,还想运行MC等游戏的服务器,于是我就动手改造这台老电脑了。 0x01硬件配置 这台老电脑是15年配的:CPU是i3-4160,两个核心四个线程;主板是技嘉的丐版H81M-D2,有两个内存插槽,最大只支持8G的DDR3内存;主板有三个PCIE接口,一个PCIEx16够宽,两个PCIEx1比较短;还有四个SATA接口;另外主板太老没有HDMI只有VGA接口,除此之外的千兆以太网口没啥好说的 PCIEx16上的亮机卡是GT640 2G,其实就是装系统时候用的;PCIEx1装了个物联网开机模块,因为我要将其
thumbnail
shell备份脚本
写了个shell的备份脚本,自带删除过早存档的功能。 本意是为饥荒服务器写的,虽然饥荒自带回档,但是人物数据、token以及mod配置没被备份。 #! /bin/bash today=`date +%Y%m%d%H%M` tar -czvf /mnt/WDC/dst_backup/$today.tar.gz /home/picpo/.klei/DoNotStarveTogether/Cluster_1 find /mnt/WDC/dst_backup/ -type f -mtime +1 -exec rm -f {} \; #自动删除+1是两天之前的存档 echo "backup!$tod
thumbnail
《汇编语言程序设计》求生指南
第一章 1. BCD码转换 1010—-1111是非法BCD码 2. 真值数和补码数之间的转换 正数的补码等于本身,负数的补码等于反码+1 3. n位字长的有符号数、无符号数的数值范围 设机器数字长=n, 则n位补码数 其真值范围为 -2n-1 ~ +2n-1-1 无符号数其数值范围为 0 ~ 2n-1 4. 常用ASCII码范围: 0:48 A:65 a:97 (space):32 (回车):13 5. C标表示进位,O标表示溢出 6. 冯诺依曼架构:运算器、控制器、存储器、输入、输出 CPU
thumbnail
《毛泽东思想和中国特色社会主义理论体系概论》求生指南
考题分布 单选题10*1分=10分 名词解释4*5分=20分 简答题:4*10=40分 材料分析题:2*15=30分 名词解释 1. 实事求是:实事求是,就是一切从实际出发,理论联系实际,坚持实践中检验真理和发展真理。毛泽东指出:实事就是客观存在的一切事务,是就是客观事物的内部联系,即规律,求就是要求去研究 2. 群众路线:一切为了群众,一切依靠群众,从群众中来,到群众中去,把党的正确主张变成群众自觉的行动 3. 独立自主:坚持独立思考走自己的路,坚定不移地维护民族独立、捍卫国家主权,把立足点放在依靠自己的力量基础上,同时积极争取外援,开展国际文化经济交流,学习一切国外对我
thumbnail
stable-diffusion-webui的食用方法
0x01 Anaconda安装 这个没啥好说的,主要是要记住你的安装路径 0x02 安装CUDA 到官网: https://developer.nvidia.com/cuda-downloads?target_os=Windows&target_arch=x86_64&target_version=10&target_type=exe_local 0x03 安装stable-diffusion-webui 1.sd-webui git clone https://github.com/sd-webui/stable-diffusion-webui.git 安装后按他所说的在根目
thumbnail
远程桌面(RDP)的迷思
0x00说在前面 新学期,在社团活动室组了一台主机。打算开个远程桌面,这样我在宿舍的话,也可以访问我的主机了。 0x01方案选择 无非就以下几个方案: 1. 第三方远程桌面软件/穿透软件来突破内网限制。这个的话属实没有必要,因为我就在学校里有这个需求,否定。 2. IPv4+端口映射。想啥呢,暴露在校园网下,这是要给x1c的大哥们冲业绩吗?否定。 3. IPv4+proxifier代理。这个方案是我一开始最认可的,当我搭好socks5隧道时发现,我确实可以访问192.*.*.*下的内网设备,包括我的网页服务器,pt下载机,以及别人乱七八糟的服务端API数据库接口Nas啥的,结果轮到我
thumbnail
记一次文件上传类型渗透
仅用于信息安全教学和演示,请勿用于其他用途 “从未如此美妙的开局!” 0x00写在前面 很久没有做安全相关的事了,昨天在好奇心的驱使下,尝试挖了一个比较简单的洞,过程不复杂,但是对于以后的可能进行的后端开发敲响了警钟。 0x01过程 这个网站是一个某类表情包(一眼丁真)的分享网站,有随机表情包、按照id搜索表情包、按照id点赞表情包、上传表情包等功能。显然,有上传就一定有审核,有审核就一定有管理员端,而且这是肯定进不去的。(下图为按照id点赞表情包的api,没啥用其实) 还是看看他的主界面吧,有一个上传,看看源码