分类 随手记 下的文章

 早上七点多醒来,去洗漱好,本来打算洗澡的,但是膝盖还没好只能作罢,擦擦身子凑合了.(截至10点42分为止我还没出吃早饭哎!)
 照例看看邮箱,发现了EdenJohnson同学的回信并作回复,这个笨蛋博文真的是超级消极啊!生活本来就是折腾,昨天和老妈见一面,带着姐姐一块,好吧其实是她们带着我.三人去逛街(原计划是去吃饭,最后吃饭吃的很不愉快.)半路秋秋还想找我(当时离我很近),但是状态不好我也没答应,算是错过了一次宝贵机会,等两个女性逛完街终于去吃饭,吃着饭被她狠呛,情绪极差.吃完就自己跑回家睡觉调整到现在.

EdenJohnson同学的原文:买华为=爱国?(对”买华为≠爱国?“的思考)

首先 是“形势”不是“形式”,好了,说内容,我就想知道一个问题:华为=中国高新技术?

 首先非常感谢EdenJohnson帮我纠正用词错误,但是我在文中从未说过“华为=中国高新技术”。母庸置疑,华为可以作为中国高新技术产业链条的一部分。参见:华为是高新技术企业吗 ,此外当下中国最完整的消费级半导体产业链是华为推动建立的,对于一个致力于解决解决“芯片卡脖子”问题的企业,作为中国高新技术的代表之一并不为过。

- 阅读剩余部分 -

参考了百度百科 更多资料:Rundll32.exe是什么进程?为什么运行?Rundll32.exe详解
 CPL文件,又叫控制面板项(Control Panel Item),多保存于系统安装目录的system32文件夹下,它们分别对应着控制面板中的项目,普通用户的访问受到限制。它可由shell32.dll、control.exe打开。此外,你也可以直接在资源管理器中双击调用Open命令打开(实质上调用了shell32.dll)。
 CPL文件本质是Windows可执行性文件,但不属于可以直接独立运行的文件,通常由shell32.dll打开。
 system32目录里绝大多数cpl文件是Windows系统文件,具有“存档”文件属性,Windows操作系统的文件保护功能保护它们不被篡改。

- 阅读剩余部分 -

首先声明,我没有打开宝塔的强制HTTPS选项,并且博客数据刚迁移上去,浏览器输入HTTP总是自动跳转HTTPS.
 于是我开始考虑nginx配置是否存在异常,翻看config果不其然发现里面有一行熟悉的代码:
 add_header Strict-Transport-Security "max-age=31536000";

好家伙,这不是设置HSTS的吗?果断加#注释掉,打开浏览器F5,还转圈圈,清除缓存和cookies,再按F5,网页在http协议下光速加载完成,完事.

自己Debug他不香吗?.jpg

从阿里云云翼计划ECS学生机(120.55.81.34这个ip我已经背下来了很熟悉的,唉)到阿里云香港(好贵,养不起啦。),最终为了节省开支又选择了现在老云翼专享的轻量级应用服务器(直接买了一年!)
因为旧服务器已经到期,无法完成备案变更,只能重新来。
纪念一下首次使用的备案号:
豫ICP备20003534号-1
豫公网安备 41018402000469号

CentOS下配置一个临时的VPN(使用Shadowsoc*ks)

丨!警告!请勿搭建非法VPN节点!丨
详情参照中华人民共和国网络安全相关条例,本篇日记仅用于学术性研究,我绝不支持任何违反国家法律的行为!任何人因使用本文中技术造成的法律责任未知狐概不负责!
晚上尝试windows下使用Xshll连接CentOS搭建
看了网上教程,花里胡哨(在看完shadowsocks写在GitHub的wike的感受)
试错(似乎是必不可少的)浪费了一个下午到现在。
最后发现,如果是临时搭建进行学术研究,只需要三句命令就完事了...
下面的是简单的配置过程,其实也可以使用配置文件写一个长期用的配置文件,但新人接触Linux坑太多而且我可不打算教任何人这种可能违反法律的技术,所以不提使用配置文件配置的方案了。
//首先你需要下载必不可少的python,然后安装sha*dow*socks
yum install python-setuptools && easy_install pip
pip install sha*dow*soc*ks
//下面启动服务器的VPN服务,端口通常填写443
ssserver -p 端口 -k 密码 -m 加密算法

至此你已经完成了一个VPN的简单配置!
当然你应该学会使用这个VPN。
客户端使用Shadowsoc*ks配套的客户端,此处不再作出解释。

控制VPN服务

sudo ssserver -p 443 -k password -m rc4-md5 --user nobody -d start   //后台运行服务
sudo ssserver -d stop //停止运行
sudo less /var/log/shadowsocks.log  //查看日志
//使用 -h 可查看所有参数!

- 阅读剩余部分 -